Veja quais são os principais Crimes Cibernéticos e como se proteger!

Ao mesmo tempo em que as inovações na Internet trouxeram mudanças que facilitam o nosso dia-a-dia, ampliam os nossos meios de comunicação, possibilitam o armazenamento e acesso a todos os tipos de dados da vida moderna, bem como inovou o modo de se aproximar das pessoas; não há como discordar que todos os prós da contemporaneidade também trazem contraindicações, já que na “sociedade de risco” a inserção de nova tecnologia sempre traz um risco embutido e um “efeito boomerang”.

A sociedade da era digital traz consigo na rapidez nunca imaginada, um novo panorama de tecnologia revolucionária, obrigando-nos a apreender, rapidamente, novos conceitos em: computadores, telefones, aplicativos, programas de antivírus, nuvens de dados etc., que transformam e aceleram o nosso cotidiano, mas fazendo com que os criminosos tradicionais abram espaço aos criminosos que insistiram se aperfeiçoar também na inovação tecnológica.

Logicamente, a sociedade digital “habilitou” esses novos medos no imaginário coletivo, os chamados “crimes cibernéticos” ou “cIbercrimes”, que são delitos praticados através da Internet e de meios digitais, e que, ainda que as pessoas tenham informações básicas de como tentar preveni-los, acabam sendo expostas, diariamente, como vítimas fáceis, diante da constante astúcia e aperfeiçoamento técnico que esse crime tem alcançado.

No âmbito empresarial, é preciso ampliar os cuidados na hora de promover o recrutamento. Isso porque, devido às dificuldades econômicas atuais, muitos jovens com pouco conhecimento técnico aceitam ofertas das cibergangues ou dos criadores de “ransonwares” (software de extorsão que pode bloquear o seu computador e depois exigir um resgate para desbloqueá-lo) são chamados e pagos para conduzir ataques, ou instalar esses tipos de ameaças nos aparelhos de funcionários.

No último ano, principalmente, os ataques de “ransonwares” demonstrou, infelizmente, ser um mercado criminoso lucrativo, pois os hackers têm se utilizado de “phishing” (que rouba informações pessoais) e técnicas de engenharia para ter acesso aos sistemas de instituições públicas e privadas, como vimos em reportagens, até mesmo alguns Tribunais de Justiça (TJDFT, TRF3 e outros) foram alvos desse tipo de crime.

A Lei Penal – mormente após a Lei 14.155/2021 – até vem tentando acompanhar esse cenário fugaz e efêmero, ao trazer aos crimes cibernéticos uma resposta penal com penas maiores, como se percebe na renovação de uma parte das estruturas dos artigos do Código Penal e do Código de Processo Penal. Porém, no âmbito da Vitimologia, ou seja, no estudo das formas de vitimização, ainda são crimes que impõem um comportamento obrigatório de precaução das vítimas, devido às dificuldades de identificação dos seus algozes ou de localização do produto do crime.

1 – Quais são os principais crimes cibernéticos atualmente conhecidos?

  • FRAUDE POR E-MAIL E PELA INTERNET;
  • FRAUDE DE IDENTIDADES (ONDE INFORMAÇÕES PESSOAIS SÃO ROUBADAS E USADAS);
  • ROUBO DE DADOS FINANCEIROS OU DE PAGAMENTO COM CARTÃO FÍSICO OU DIGITAL;
  • ROUBO E VENDA DE DADOS;
  • “CIBEREXTORÇÃO” (EXIGIR DINHEIRO PARA EVITAR UM ATAQUE A DIREITO AMEAÇADO);
  • ATAQUES DE “RANSOMWARE” (UM TIPO DE “CIBEREXTRUSTEIO”);
  • CRYPTOJACKING (ONDE HACKERS EXPLORAM CRIPTOMOEDAS USANDO RECURSOS QUE NÃO POSSUEM);
  • ESPIONAGEM CIBERNÉTICA (ONDE HACKERS ACESSAM DADOS DO GOVERNO OU DE UMA EMPRESA);
  • INTERFERÊNCIA EM SISTEMAS DE MODO A COMPROMETER UMA REDE;
  • VIOLAÇÃO DE DIREITOS AUTORAIS;
  • JOGOS DE AZAR ILEGAIS;
  • VENDA DE ITENS ILEGAIS ON-LINE;
  • INCITAÇÃO, PRODUÇÃO OU POSSE DE PORNOGRAFIA INFANTIL;
  • ATIVIDADE CRIMINOSA DIRECIONADA A COMPUTADORES USANDO VÍRUS E OUTROS TIPOS DE MALWARE;
  • ATIVIDADE CRIMINOSA QUE USA COMPUTADORES PARA COMETER OUTROS CRIMES ETC

2 – Quais foram as últimas mudanças legislativas na previsão desses crimes?

Em 27 de maio de 2021 foi sancionada a Lei 14.155, que, dentre outras alterações, modificou a competência para a apuração do crime de estelionato (artigo 171 do Código Penal), ao prever o novel § 4º para o artigo 70 do Código de Processo Penal.

Isso levou, ao menos sob o ponto da lei, a um aumento das penalidades para crimes cibernéticos, como: fraude, furto e furto praticados por meio de dispositivos eletrônicos, como celulares, computadores ou tablets.

O crime de invasão de computadores passou a ser punido com reclusão de um a quatro anos e multa, sendo a pena aumentada de um terço para dois terços se da violação resultar prejuízo financeiro. Anteriormente, a pena aplicável era de três meses a um ano de reclusão e multa.

A partir deste dispositivo, são impostas penalidades mais severas a quem hackear um dispositivo sem a permissão do proprietário para obter, manipular ou danificar dados ou informações, ou mesmo instalar vulnerabilidades para obter uma vantagem ilegal.

Com esta premissa, a intrusão, ou invasão de um hacker resultará a obtenção de comunicações eletrônicas privadas, segredos comerciais ou industriais, informação confidencial ou controlo remoto não autorizado de equipamento hackeado, é punido com pena de prisão de 2 a 5 anos e multa.

3 – Qual a comarca competente para processar e julgar o delito de estelionato cibernético?

A partir da publicação da lei em 28 de maio de 2021, os crimes de estelionato passaram a ter a competência regida pelo local do domicílio da vítima e não mais pelo local em que se consumou o delito de estelionato ou, se tentado, onde foi praticado o último ato de execução, consoante o caput do artigo 70 do Código de Processo Penal (CPP).

Antes da nova lei, havia uma certa divergência jurisprudencial nos tribunais, pois, para se verificar a competência, era preciso analisar justamente a consumação do estelionato. Todavia, a consumação do delito de estelionato varia, a depender da forma como a infração penal é praticada.

Na prática, uma conta hackeada do WhatsApp, por exemplo, em que a vítima foi induzida a fornecer seu código de autorização, pode ser incluída neste artigo e vai ser competente para processar e julgar quem quer e onde quer que esteja o criminoso, o Juízo onde a vítima tem domicílio.

4 – Como é a punição do Furto qualificado na esfera do mundo digital?

 A lei define ainda. como agravante – ou seja, um critério de aumentar a pena – o furto por meio eletrônico, independentemente de violação de mecanismos de segurança, uso de software malicioso ou qualquer outro meio fraudulento análogo.

Nestes casos, a pena será de reclusão de 04 (quatro) à 8 anos e multa. Mas quando o alvo do crime são os idosos ou doentes, a penalidade aumenta em um terço. Se aplicada a servidor de informática mantido no exterior, a pena agravada pode variar de um terço a dois terços.

Isso reflete a tentativa do Direito Penal de ampliar o escopo e endurecer os crescentes casos dos crimes de furto para especificar atos cometidos com o uso de produtos eletrônicos ou computadores.

Para a lei, não importa se o “malware” (software malicioso ou prejudicial) está sendo usado ou se o computador está conectado a uma rede – a degradação de equipamentos eletrônicos sempre vale para ser reconhecida e punida.

Pouco se fala em uso de servidores estrangeiros, mas esta é uma prática comum que reduz o rastreamento e complica as investigações no Brasil, mas conseguindo provar o envolvimento mesmo fora do país, isto pode aumentar as penalidades em até dois terços. Como a pena normal pode chegar a oito anos, a pena máxima é de dez anos.

A legislação também estabelece que circunstâncias agravantes podem se aplicar a equipamentos de informática, mesmo que não haja violação de equipamentos de segurança; veja o extrato removido da infração.

Há de se ressaltar ainda que a lei deu destaque de proteção às vítimas “idosos” ou “vulneráveis”, que são público-alvo dos infratores, a quem as penas podem ser aumentadas de 1/3 (um terço) ao dobro, se o crime é cometido contra estes vulneráveis, considerada assim a relevância do resultado gravoso.

5 – Quais as dicas valiosas que podem ajudar a proteger seu computador e os seus aparelhos eletrônicos contendo dados pessoais, vejamos: 

  • Mantenha seu software e sistema operacional SEMPRE ATUALIZADOS;
  • Use um software antivírus e mantenha-o atualizado para obter o melhor e máximo nível de proteção;
  • Use senhas fortes – que sejam difíceis de adivinhar – e não as guarde em lugar óbvio: não as guarde em nenhum lugar na própria rede ou em lembretes, aproveite sempre um gerenciador de senhas confiável para gerar senhas fortes aleatoriamente;
  • Nunca abra anexos de e-mail ou fotos/vídeos/links de “Spam”;
  • Não abra anexos de remetentes desconhecidos ou mesmo confira a autenticidade de supostos e-mails de Instituições que pareçam suspeitos – há algumas diferenças e trocadilhos no nome do e-mail ou do usuário que podem levá-lo a erro;
  • Não clique em links de spam ou sites desconhecidos;
  • Não forneça suas informações pessoais, a menos que tenha certeza de que é um ambiente de rede seguro, certifique-se de conversar com as pessoas com quem você acha que está;
  • Entre em contato diretamente com a empresa para confirmar pedidos;
  • Use o número/endereço de e-mail ou telefone no site oficial para ligar de volta e verifique se você está falando com a empresa e não com um cibercriminoso;
  • Tenha cuidado com os URLs dos sites que você visita, evite clicar em URLs que você não reconhece ou que parecem spam;
  • Monitore os extratos de sua conta bancária e de seu cartão de crédito várias vezes ao dia para evitar surpresas e sempre notifique qualquer movimentação ou compra indevida;
  • Jamais deixe seus dados bancários expostos ou salvos em aplicativos, a não ser que o seu sistema de proteção e antivírus esteja 100% atualizado;
  • Possua uma forma efetiva e segura de fazer “backup” de seus dados e informações sensíveis.

6 – Quais os principais crimes cibernéticos que estão sendo praticados em 2023?

Neste ano, as principais empresas desenvolvedoras de Antivírus têm feito previsões sobre os principais crimes cibernéticos a rondarem as nossas vidas pessoais e empresariais, são eles: os ransonwares, os golpes ligados a relacionamentos e vendas online e crimes cibernéticos praticados com uso de dados de I.A. (Inteligência Artificial).

O ransonware não só vai continuar existindo e gerando invasões de dados, como tem se aperfeiçoado. Por isso a importância na frequente atualização de Sistemas de Proteção e Antivírus, bem como os cuidados para não acessar nenhum link ou arquivo suspeito, pois em 15 minutos – em média – após a invasão, os hackers conseguem verificar a vulnerabilidade do sistema.

Os golpes ligados a relacionamentos ou com vendas online, que foram crescendo no período pandêmico, não pararam de ocorrer, transformando-se cada vez mais em novas situações, como o “golpe de chantagem após relacionamento íntimo”, ou “golpe de prints de conversas com imagens comprometedoras ou forjadas, envolvendo cenas de menores ou vulneráveis” etc. As compras online ainda são as maiores oportunidades para os criminosos se valerem de dados bancários e gerarem prejuízos de difícil reparação.

Sobre a I.A., ou seja, a Inteligência Artificial, as inovações aceleram para o bem e para o mal em proporções similares. Os crimes cibernéticos praticados com dados de comando de voz ou outros dados de automação têm gerado um novo risco para as empresas desenvolvedoras de I.A.

7 – Cibersegurança e “blockchain” são palavras inseparáveis das instituições públicas e dos negócios no ano de 2023?

Sim, sem dúvidas!

No Brasil, o setor governamental ainda é o alvo preferido pelos cibercriminosos, seguido pelas áreas de Educação e Indústria. As áreas empresariais de Seguros e Saúde também ficaram na linha de frente de vulnerabilidades dos cibercrimes, especialmente através dos ataques de “ransonwares”.

Portanto, medidas de cibersegurança são indispensáveis para se compreender os métodos de invasão de ransonware usados comumente, a fim de que as instituições possam se defender, além de conseguirem formas mais rápidas de recuperação dos dados em caso de eventuais ataques.

Uma possível solução também apresentada nesse cenário de incertezas e riscos é o uso da tecnologia “blockchain”. Isso porque essa tecnologia, usado na Bitcoin, por exemplo, se vale de sistemas de incentivos financeiros que distribuem criptoativos para garantir a honestidade dos seus participantes, bem como, os fornecedores de software podem criar tokens para incentivar os clientes a manter suas infraestruturas atualizadas.

Assim, passa-se a substituir os softwares de licenças por tokens, além de criação de contratos inteligentes para receber “provas de implantação” que incluem as versões dos produtos sendo utilizadas.

Em suma, ficam duas essenciais lições de casa para 2023: a primeira, atualizar constantemente seus sistemas operacionais de prevenção, bancos de dados e aplicações para evitar incidentes e a, segunda, não subestimar ou negligenciar a segurança da informação da sua vida pessoal ou profissional – seu vacilo pode ser algo perigoso e quase irreversível!

 

Por Jessica Rodrigues Amaral e Rafhaella Cardoso – Equipe Rafhaella Cardoso Advocacia

 

 

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *