MUNDO VIRTUAL: Hackers e seqüestro de dados

Há poucos dias uma grande rede de televisão noticiou em seu programa de domingo que hackers passaram a invadir computadores e celulares em busca de resgate, através de uma modalidade de seqüestro nova e que está ganhando corpo a cada dia.

No mundo virtual a evolução tecnológica tem realmente facilitado a vida de pessoas, empresas e órgãos públicos em inúmeras áreas e situações, tornando prático o acesso a uma infinidade de produtos e serviços; mas a contrapartida é que os problemas vêm junto: hackers no passado só agiam por brincadeira, mas hoje visam o lucro financeiro, através de fraudes, furtos ou extorsões.

Atualmente, quem se propõe a usar um dispositivo de navegação na internet, seja um computador, smartphone ou outro dispositivo eletrônico, precisa ter em mente que existem medidas de segurança essenciais – que jamais podem ser negligenciadas, e que nenhum sistema operacional é seguro: “vulnerabilidade” é o ponto em comum entre a  segurança pública, a segurança privada e a segurança virtual, e ela abre portas para ataques, crimes e prejuízos patrimoniais e financeiros.

Contando com a ingenuidade humana, o “engano” ou “ludibrio” é o ponto inicial para se fazer novas vítimas, que normalmente não têm antivírus confiáveis, permanentemente atualizados e funcionando todo o tempo: em diversos casos o antivírus não acusa o perigo de invasão, ou o alerta não é respeitado.

Em outras situações a ameaça vem através de e-mails suspeitos que solicitam dados, oferecem serviços ou informam de premiações, assim como de falsos avisos para atualização de programas ou aplicativos, ou ainda, de janelas convidando a baixar algum jogo ou otimizador para o computador ou celular.

Quando o usuário cai no engodo do hacker, o dispositivo infectado passará a ser alvo de monitoramento pelo criminoso, que acompanhará tudo o que acontece naquele computador ou em outros dispositivos interligados a ele, fixos ou móveis: estarão sendo monitorados pelo arquivo ou programa espião as movimentações financeiras, os números de CPF, cartões de crédito e outros dados pessoais.

Se o hacker conclui que a vítima pode ser lucrativa, a etapa seguinte é criptografar o computador infectado – bloqueando-o para qualquer movimentação, e exigir o pagamento de um resgate para sua liberação.

Quando o resgate é pago, o hacker fornece um código à vítima que permite a liberação do computador; neste particular, lembro que de algum tempo para cá os valores exigidos como resgate baixaram, pois a cobrança de altas somas inviabilizava o pagamento e dificultava a obtenção de lucro criminoso pelo hacker.

Mas há um outro fato que agrava ainda mais a invasão: ao mesmo tempo que a vítima, ao ser enganada, clica em algum link suspeito, abre algum e-mail não esperado, ou aceita baixar algum arquivo ou programa sem saber exatamente de sua confiabilidade, ela está abrindo a porta de seu computador para que o hacker faça coisas como (1) ter acesso ao seu computador, monitorar tudo o que é feito e avaliar o tamanho do resgate que pode ser pedido, (2)  roubar dados pessoais ou financeiros, para serem usados em futuros golpes; (3) inserir arquivos pequenos e muitas vezes imperceptíveis, que vão transformar o computador infectado em “zumbi” e permitir sua utilização remota para invadir outros computadores e cometer crimes financeiros ou até mesmo de pedofilia.

A criatividade dos hackers não tem limites, e há até mesmo aqueles que apresentam à vítima um antivírus ou programa de segurança que fornece defesa contra eles próprios, e que chega a ser eficaz por um determinado período, mas em seguida se transforma em ferramenta para o cometimento de crimes diretamente contra o adquirente, ou contra terceiros através do computador pretensamente protegido.

Com a legislação evoluindo, no ano de 2012 tivemos a “Lei Carolina Dieckman” (lei 12.737/12), que inseriu no Código Penal o artigo 154-A, tornando crime a invasão de dispositivo informático alheio, para obter, adulterar ou destruir dados ou informações, ou mesmo instalar vulnerabilidades para obter vantagem ilícita.

Em caso de invasão e sequestro de dados, diante do prejuízo financeiro que a vítima tenha e do risco da utilização de seu computador como “zumbi” para cometimento de outros crimes, penso que o resgate não deva ser pago e que a polícia deva ser procurada, para lavratura de Boletim de Ocorrência visando a “preservação de direitos” quanto aos prejuízos financeiros por roubo de dados que possam ser futuramente descobertos, e a investigação criminal sobre a forma e a origem da invasão, que nem sempre provém de hacker agindo em território brasileiro.

Por fim, penso que apesar da evolução nas decisões judiciais e do alto nível nas perícias, a melhor atitude ainda é ter um bom programa de proteção contra vírus e outros tipos de pragas virtuais, criado e comercializado por empresas idôneas, respeitar seus avisos de segurança, não abrir e-mails indesejados e nem baixar arquivos ou programas cuja fonte não seja confiável, além é claro da realização periódica de backups para dispositivo físico externo ou para um serviço em nuvem.

 

EUCLIDES PEREIRA PARDIGNO

EUCLIDES PEREIRA PARDIGNO

Euclides Pereira Padigno é advogado.

E-mail:euclides@pardigno.com
EUCLIDES PEREIRA PARDIGNO

Últimos posts por EUCLIDES PEREIRA PARDIGNO (exibir todos)

     

     

    Related Post

    SILVIO SANO > NIPÔNICA: Minha Copa do sonho!!   Héim?! Como assim, se o caríssimo leitor sabe do quanto sou contra a realização da Copa do Mundo de Futebol em nosso país? E é verdade. Até ...
    MUNDO VIRTUAL: Uma compra eletrônica (2)   Continuo aqui a abordagem sobre o tema “compra eletrônica”, que considero vasto e cada vez mais rotineiro no dia a dia dos consumidores, tan...
    CANTO DO BACURI > Mari Satake: Kako Dias atrás, a cozinheira fez um delicioso e belo bolo de aniversário para comemorar o aniversário de Kako. Kako é desses seres que a gente conhece e s...
    CANTO DO BACURI > MARI SATAKE: O pé O pé   Ai o meu pé! Sim! O mesmo pé de sempre. Aquele que nasceu com o osso defeituoso e resolveu parar de se desenvolver para acompanhar o re...

    Faça seu comentário

    O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *