MUNDO VIRTUAL: Hackers e seqüestro de dados

Há poucos dias uma grande rede de televisão noticiou em seu programa de domingo que hackers passaram a invadir computadores e celulares em busca de resgate, através de uma modalidade de seqüestro nova e que está ganhando corpo a cada dia.

No mundo virtual a evolução tecnológica tem realmente facilitado a vida de pessoas, empresas e órgãos públicos em inúmeras áreas e situações, tornando prático o acesso a uma infinidade de produtos e serviços; mas a contrapartida é que os problemas vêm junto: hackers no passado só agiam por brincadeira, mas hoje visam o lucro financeiro, através de fraudes, furtos ou extorsões.

Atualmente, quem se propõe a usar um dispositivo de navegação na internet, seja um computador, smartphone ou outro dispositivo eletrônico, precisa ter em mente que existem medidas de segurança essenciais – que jamais podem ser negligenciadas, e que nenhum sistema operacional é seguro: “vulnerabilidade” é o ponto em comum entre a  segurança pública, a segurança privada e a segurança virtual, e ela abre portas para ataques, crimes e prejuízos patrimoniais e financeiros.

Contando com a ingenuidade humana, o “engano” ou “ludibrio” é o ponto inicial para se fazer novas vítimas, que normalmente não têm antivírus confiáveis, permanentemente atualizados e funcionando todo o tempo: em diversos casos o antivírus não acusa o perigo de invasão, ou o alerta não é respeitado.

Em outras situações a ameaça vem através de e-mails suspeitos que solicitam dados, oferecem serviços ou informam de premiações, assim como de falsos avisos para atualização de programas ou aplicativos, ou ainda, de janelas convidando a baixar algum jogo ou otimizador para o computador ou celular.

Quando o usuário cai no engodo do hacker, o dispositivo infectado passará a ser alvo de monitoramento pelo criminoso, que acompanhará tudo o que acontece naquele computador ou em outros dispositivos interligados a ele, fixos ou móveis: estarão sendo monitorados pelo arquivo ou programa espião as movimentações financeiras, os números de CPF, cartões de crédito e outros dados pessoais.

Se o hacker conclui que a vítima pode ser lucrativa, a etapa seguinte é criptografar o computador infectado – bloqueando-o para qualquer movimentação, e exigir o pagamento de um resgate para sua liberação.

Quando o resgate é pago, o hacker fornece um código à vítima que permite a liberação do computador; neste particular, lembro que de algum tempo para cá os valores exigidos como resgate baixaram, pois a cobrança de altas somas inviabilizava o pagamento e dificultava a obtenção de lucro criminoso pelo hacker.

Mas há um outro fato que agrava ainda mais a invasão: ao mesmo tempo que a vítima, ao ser enganada, clica em algum link suspeito, abre algum e-mail não esperado, ou aceita baixar algum arquivo ou programa sem saber exatamente de sua confiabilidade, ela está abrindo a porta de seu computador para que o hacker faça coisas como (1) ter acesso ao seu computador, monitorar tudo o que é feito e avaliar o tamanho do resgate que pode ser pedido, (2)  roubar dados pessoais ou financeiros, para serem usados em futuros golpes; (3) inserir arquivos pequenos e muitas vezes imperceptíveis, que vão transformar o computador infectado em “zumbi” e permitir sua utilização remota para invadir outros computadores e cometer crimes financeiros ou até mesmo de pedofilia.

A criatividade dos hackers não tem limites, e há até mesmo aqueles que apresentam à vítima um antivírus ou programa de segurança que fornece defesa contra eles próprios, e que chega a ser eficaz por um determinado período, mas em seguida se transforma em ferramenta para o cometimento de crimes diretamente contra o adquirente, ou contra terceiros através do computador pretensamente protegido.

Com a legislação evoluindo, no ano de 2012 tivemos a “Lei Carolina Dieckman” (lei 12.737/12), que inseriu no Código Penal o artigo 154-A, tornando crime a invasão de dispositivo informático alheio, para obter, adulterar ou destruir dados ou informações, ou mesmo instalar vulnerabilidades para obter vantagem ilícita.

Em caso de invasão e sequestro de dados, diante do prejuízo financeiro que a vítima tenha e do risco da utilização de seu computador como “zumbi” para cometimento de outros crimes, penso que o resgate não deva ser pago e que a polícia deva ser procurada, para lavratura de Boletim de Ocorrência visando a “preservação de direitos” quanto aos prejuízos financeiros por roubo de dados que possam ser futuramente descobertos, e a investigação criminal sobre a forma e a origem da invasão, que nem sempre provém de hacker agindo em território brasileiro.

Por fim, penso que apesar da evolução nas decisões judiciais e do alto nível nas perícias, a melhor atitude ainda é ter um bom programa de proteção contra vírus e outros tipos de pragas virtuais, criado e comercializado por empresas idôneas, respeitar seus avisos de segurança, não abrir e-mails indesejados e nem baixar arquivos ou programas cuja fonte não seja confiável, além é claro da realização periódica de backups para dispositivo físico externo ou para um serviço em nuvem.

 

EUCLIDES PEREIRA PARDIGNO

EUCLIDES PEREIRA PARDIGNO

Euclides Pereira Padigno é advogado.

E-mail:euclides@pardigno.com
EUCLIDES PEREIRA PARDIGNO

Últimos posts por EUCLIDES PEREIRA PARDIGNO (exibir todos)

     

     

    Related Post

    JOJOSCOPE: Chaplin e o Japão   A história é verídica e pouco conhecida. Charles Chaplin, no auge de sua carreira, acolheu um imigrante japonês que trabalhou por mais de 17...
    CANTO DO BACURI > Mari Satake: A filha do padre     A filha do padre   Era uma menina calada. Sempre bem arrumada, parecia uma princesa. Chegou à classe alguns dias dep...
    BEM ESTAR: MANIFESTAÇÃO FÍSICA DOS DESEJOS Olá , Como vai você ? Gostaria de falar com você essa semana sobre as manifestações físicas de nossos desejos . Todos queremos muitas coisas, or...
    JORGE NAGAO: Golpe em Sol Nascente, País dos meus ... GOLPE EM SOL NASCENTE   Luis Melo, mestiço de italiano com índio, fará o japonês Tanaka.  Jacqueline Sato interpretará Yumi.   ...

    Faça seu comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *