MUNDO VIRTUAL: Hackers e seqüestro de dados

Há poucos dias uma grande rede de televisão noticiou em seu programa de domingo que hackers passaram a invadir computadores e celulares em busca de resgate, através de uma modalidade de seqüestro nova e que está ganhando corpo a cada dia.

No mundo virtual a evolução tecnológica tem realmente facilitado a vida de pessoas, empresas e órgãos públicos em inúmeras áreas e situações, tornando prático o acesso a uma infinidade de produtos e serviços; mas a contrapartida é que os problemas vêm junto: hackers no passado só agiam por brincadeira, mas hoje visam o lucro financeiro, através de fraudes, furtos ou extorsões.

Atualmente, quem se propõe a usar um dispositivo de navegação na internet, seja um computador, smartphone ou outro dispositivo eletrônico, precisa ter em mente que existem medidas de segurança essenciais – que jamais podem ser negligenciadas, e que nenhum sistema operacional é seguro: “vulnerabilidade” é o ponto em comum entre a  segurança pública, a segurança privada e a segurança virtual, e ela abre portas para ataques, crimes e prejuízos patrimoniais e financeiros.

Contando com a ingenuidade humana, o “engano” ou “ludibrio” é o ponto inicial para se fazer novas vítimas, que normalmente não têm antivírus confiáveis, permanentemente atualizados e funcionando todo o tempo: em diversos casos o antivírus não acusa o perigo de invasão, ou o alerta não é respeitado.

Em outras situações a ameaça vem através de e-mails suspeitos que solicitam dados, oferecem serviços ou informam de premiações, assim como de falsos avisos para atualização de programas ou aplicativos, ou ainda, de janelas convidando a baixar algum jogo ou otimizador para o computador ou celular.

Quando o usuário cai no engodo do hacker, o dispositivo infectado passará a ser alvo de monitoramento pelo criminoso, que acompanhará tudo o que acontece naquele computador ou em outros dispositivos interligados a ele, fixos ou móveis: estarão sendo monitorados pelo arquivo ou programa espião as movimentações financeiras, os números de CPF, cartões de crédito e outros dados pessoais.

Se o hacker conclui que a vítima pode ser lucrativa, a etapa seguinte é criptografar o computador infectado – bloqueando-o para qualquer movimentação, e exigir o pagamento de um resgate para sua liberação.

Quando o resgate é pago, o hacker fornece um código à vítima que permite a liberação do computador; neste particular, lembro que de algum tempo para cá os valores exigidos como resgate baixaram, pois a cobrança de altas somas inviabilizava o pagamento e dificultava a obtenção de lucro criminoso pelo hacker.

Mas há um outro fato que agrava ainda mais a invasão: ao mesmo tempo que a vítima, ao ser enganada, clica em algum link suspeito, abre algum e-mail não esperado, ou aceita baixar algum arquivo ou programa sem saber exatamente de sua confiabilidade, ela está abrindo a porta de seu computador para que o hacker faça coisas como (1) ter acesso ao seu computador, monitorar tudo o que é feito e avaliar o tamanho do resgate que pode ser pedido, (2)  roubar dados pessoais ou financeiros, para serem usados em futuros golpes; (3) inserir arquivos pequenos e muitas vezes imperceptíveis, que vão transformar o computador infectado em “zumbi” e permitir sua utilização remota para invadir outros computadores e cometer crimes financeiros ou até mesmo de pedofilia.

A criatividade dos hackers não tem limites, e há até mesmo aqueles que apresentam à vítima um antivírus ou programa de segurança que fornece defesa contra eles próprios, e que chega a ser eficaz por um determinado período, mas em seguida se transforma em ferramenta para o cometimento de crimes diretamente contra o adquirente, ou contra terceiros através do computador pretensamente protegido.

Com a legislação evoluindo, no ano de 2012 tivemos a “Lei Carolina Dieckman” (lei 12.737/12), que inseriu no Código Penal o artigo 154-A, tornando crime a invasão de dispositivo informático alheio, para obter, adulterar ou destruir dados ou informações, ou mesmo instalar vulnerabilidades para obter vantagem ilícita.

Em caso de invasão e sequestro de dados, diante do prejuízo financeiro que a vítima tenha e do risco da utilização de seu computador como “zumbi” para cometimento de outros crimes, penso que o resgate não deva ser pago e que a polícia deva ser procurada, para lavratura de Boletim de Ocorrência visando a “preservação de direitos” quanto aos prejuízos financeiros por roubo de dados que possam ser futuramente descobertos, e a investigação criminal sobre a forma e a origem da invasão, que nem sempre provém de hacker agindo em território brasileiro.

Por fim, penso que apesar da evolução nas decisões judiciais e do alto nível nas perícias, a melhor atitude ainda é ter um bom programa de proteção contra vírus e outros tipos de pragas virtuais, criado e comercializado por empresas idôneas, respeitar seus avisos de segurança, não abrir e-mails indesejados e nem baixar arquivos ou programas cuja fonte não seja confiável, além é claro da realização periódica de backups para dispositivo físico externo ou para um serviço em nuvem.

 

EUCLIDES PEREIRA PARDIGNO

EUCLIDES PEREIRA PARDIGNO

Euclides Pereira Padigno é advogado.

E-mail:euclides@pardigno.com
EUCLIDES PEREIRA PARDIGNO

Últimos posts por EUCLIDES PEREIRA PARDIGNO (exibir todos)

     

     

    Related Post

    ERIKA TAMURA: Keirô no hi (Dia do Respeito ao Ido...   Dia 17 de setembro, segunda feira, foi feriado no Japão em razão ao dia do respeito ao idoso. Na verdade na terceira segunda feira do mês de...
    LEGISLAÇÃO COM FELÍCIA HARADA: Mensagem de Natal...   O fim de ano é uma época de muitas avaliações dos ganhos e das perdas, não só financeiras mas, emocionais, de perda de  pessoas queridas, de...
    JORGE NAGAO: London Piadas   “O importante não é vencer, é ganhar a medalha de ouro”. (Michael Phelps)   Atletismo- corre, corre, e como sua. Vai lá que a medalha...
    CANTO DO BACURI > Mari Satake: Enganos e desengano...   Ela chegou brava. Falou que já não quer saber de mais ninguém. Retificou-se. Não queria saber de mais ninguém para ficar, namorar ou casar. ...

    Faça seu comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *