• Nenhum resultado encontrado

Como proceder e denunciar um crime virtual ou na Internet

N/A
N/A
Protected

Academic year: 2021

Share "Como proceder e denunciar um crime virtual ou na Internet"

Copied!
10
0
0

Texto

(1)

Como proceder e denunciar um

crime virtual ou na Internet

O Brasil é o segundo país da América Latina que mais sofre com o crime cibernético, com 31% das atividades maliciosas ocorrendo em seu território, conforme a empresa Palo Alto Networks. Crimes virtuais são os crimes praticados por meio ou contra a Internet e a tecnologia da informação. Parte dos crimes previstos no Código Penal podem ser cometidos por meio da internet. Os principais estão relacionados à privacidade, honra (ofensas na Internet) e patrimônio. Os crimes mais comuns são injúria, calúnia, difamação, ameaças, roubo, dano informático, estelionato, falsidade ideológica dentre outros, como a extorsão nos casos de ransomware e pedidos de resgate em bitcoins para devolução dos dados criptografados.

No Brasil as leis 12.737/2012 e 12.965/2014, respectivamente Lei Carolina Dieckmann e Marco Civil da Internet, trazem importantes disposições para quem é vitima de ameaças, golpes e fraudes na Internet.

A informação é a linha tênue que separa uma pessoa do grande volume de vítimas que surgem diariamente no País. A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem estes crimes.

Algumas orientações são muito importantes, sobretudo no Brasil, que é um dos principais países em número de crimes informáticos e com milhares de processos judiciais em andamento. É preciso inicialmente deixar claro que os criminosos digitais podem ser punidos com detenção e multa. Ademais, denunciar é impedir que conteúdos indevidos, como na vingança pornô, em que fotos íntimas vazam e caem na rede ou em comunicadores como WhatsApp, se perpetuem, contribuindo para o efeito educacional e a sensação de que condutas digitais também possuem consequências sérias.

(2)

Se você foi vitima de um crime digital, alguns passos são importantes.

L e i a o a r t i g o c o m p l e t o e m :

http://direitodigital.adv.br/blog/como-proceder-e-denunciar-um -crime-virtual-ou-na-internet/

E quando seu clone assumir o

comando? Reflexões jurídicas

sobre o app Replika

Um amigo que morre e a vontade de dialogar com mesmo, criando sua versão “simulada”, motiva o desenvolvimento de um robô que após interagir com você em certa intensidade se torna uma cópia das suas características. O Aplicativo Replika, disponível para IOS e Android, utiliza inteligência artificial na criação de uma espécie de “clone virtual”.

Eugenia Kuyda, que perdeu o melhor amigo em 2015 em um atropelamento, reuniu todas as mensagens pessoais e comentários do rapaz em redes sociais (Twitter e Facebook) e criou um chatbot que teria a personalidade do amigo. Algo parecido com o Episódio Be Right Back de Black Mirror, ou com o filme de ficção científica Chappie? No filme, ao ser reprogramado, um Android se torna Chappie, o primeiro robô com capacidade de pensar e sentir por si mesmo, mas que imita pessoas com quem convive.

O Acesso ao App Replika se dá por convite ou por meio de um link, reservando-se um nome de usuário. Acessando o aplicativo, o mesmo permite a conversa com o bot, que interagindo contigo, chega ao ponto em que “é você”.

(3)

No AppAnnie, que monitora os aplicativos populares, o aplicativo foi um dos mais baixados no Brasil. Em meio aos humorísticos “usos” como por exemplo, colocar o bot para discutir a relação com a namorada, alguns pontos merecem uma reflexão. Se coletando dados manualmente, foi possível traçar a personalidade do amigo e desenvolver um aplicativo que com alguns chats faz a leitura da personalidade, o que podemos imaginar seria possível com terabytes de dados que lançamos diariamente em redes sociais, comentários, impressões, criticas, ofensas, elogios, curtidas, tweets. Agora imagine um clone que sabe mais de nós do que nós mesmos?

Alguns estudos indicam que em 20 (vinte) likes, isso mesmo, likes, já é possível traçar a personalidade de alguém, que sequer precisa “abrir a boca”, se assim podemos dizer. A própria Universidade de Cambridge tem o projeto Apply Magic Sauce, onde é capaz realizar inúmeras predições de personalidade, apenas analisando likes em redes sociais.

O segundo ponto a se tratar também está relacionado à privacidade. O que é possível fazer com estes dados se estiverem em mãos erradas? A cada réplica é criado no sistema um perfil com uma URL e usuários que não se atentarem às configurações podem exibir conversas e até dados privados. Pessoas podem querer interagir com seu clone antes de conversar com você por inúmeros motivos, desde conquistá-lo a comprar ou fazer algo, já conhecendo seu perfil e possíveis objeções, o que seria um marketing mais questionável, a até mesmo obter informações privilegiadas ou privadas (como indícios de uma senha, estratégias ou códigos de acesso) para inimagináveis ações, positivas ou extremamente negativas.

Imagine alguém usando seu clone para aplicar um golpe em alguém de confiança, valendo-se da forma com que fala e de sua personalidade? Teríamos novas modalidades de ciberataques focados na clonagem da personalidade?

(4)

úteis como melhorar “nossa capacidade”, ou nos oferecer uma extensão de nós mesmos, onde poderíamos dizer como no referido filme “estamos em toda parte”? Poderíamos nos relacionar, trabalhar ou fechar contratos inteligentes aplicando nossos clones? E se algo der errado, qual o direito digital aplicável? O Replika permite, por exemplo, que pessoas conversem com seu clone. Inquietações registradas, por hora, o Replika é apenas um aplicativo que aprende com você, utilizando duas tecnologias em absoluta emergência, a inteligência artificial e os chatbots.

Mas e quanto ao amigo da programadora Eugenia Kuyda? Ele autorizaria que sua personalidade fosse clonada e eternizada em códigos? Mas, qual direito temos sobre a clonagem de personalidade? Será que teremos que dispor sobre nossa herança virtual (dados), evitando que sejam tratadas e gerem clones ou usos indevidos? Já existem projetos de lei no Congresso Nacional a respeito. E quando a tecnologia por trás do Replika estiver em todos os locais virtuais que passemos, e por onde interagirmos, lá poderá estar um o novo “eu” em formação, sem que eu saiba? O que estamos criando e quais suas formas de uso? Seria muito bom que soubéssemos.

José Antonio Milagre, palestrante tecnólogo, advogado

especializado em Direito Digital, Mestre e Doutorando pela UNESP. facebook.com/josemilagreoficial

51% das empresas no Brasil já

(5)

sistemas

Cerca de metade das empresas brasileiras já sofreu algum tipo de ataque em que seus sistemas de informação foram sequestrados por hackers interessados em obter ganhos financeiros, segundo pesquisa de uma companhia de segurança de computadores, divulgada nesta segunda-feira.

Segundo a pesquisa da Trend Micro, que ouviu cerca de 300 empresas no Brasil e mais de 200 em outros países latino-americanos, 51 por cento das empresas brasileiras disseram ter sido vítimas de um ataque de tipo “ransomware” no ano passado. Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O acesso só é liberado pelos atacantes mediante pagamento de um resgate.

O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso.

A TrendMicro é uma das maiores empresas de segurança de computadoras do mundo, com presença em mais de 50 países.

“Os casos de ransomware tiveram uma ascensão meteórica no ano passado. O principal meio de infecção continua sendo o email e o uso de engenharia social, por isso a necessidade cada vez maior das empresas em conscientizarem os seus funcionários contra este tipo de ataque”, afirmou em comunicado à imprensa Franzvitor Fiorim, líder técnico da Trend Micro no Brasil.

“A facilidade para pagamento do resgate em bitcoins (moeda digital) traz um retorno financeiro para o atacante muito mais rápido do que outras modalidades de crime. A previsão para 2017 é que o crescimento de ransomware se estabilize, mas métodos de ataque serão mais diversificados e o risco vai se manter bastante alto”, acrescentou Fiorim.

(6)

identificou que dentre os 10 segmentos analisados que foram atacados por ransomware, o setor de Educação foi o mais afetado (82 por cento), seguido por Governo (59 por cento) e Varejo (57 por cento).

A pesquisa também constatou que as empresas confiam muito nos dados de backup nos servidores e desktops (80 por cento dos entrevistados) como a principal defesa contra ransomwares.

“Estes resultados mostram uma aparente desconexão entre a percepção das defesas de segurança da organização e do número de ataques eficazes de ransomware”, afirmou a Trend Micro no comunicado.

____

A vítima de ransonware deve preservar o equipamento desconectado da Internet e acionar um perito em informática, para realizar a clonagem do disco e analisar as evidências em busca da reversão da criptografia e apuração dos autores do crime.

F o n t e :

http://exame.abril.com.br/negocios/51-das-empresas-no-brasil-j a-sofreram-sequestro-de-sistemas/

Vazam senhas dos principais

sites

de

e-commerce

(7)

e o que diz o direito digital

Em 17 de julho foi divulgado pelo Tecmundo a notícia de um arquivo disponibilizado via Pastebin, com nome de usuários e senhas para as principais plataformas de ecommerce do Brasil e alguns serviços de hospedagem. Estão na lista Netshoes, Extra, Centauro, Casas Bahia, PagSeguro, Terra, eFácil, Ponto Frio, HostGator etc.

Não se pode afirmar seja autêntica, o fato é que existem aproximadamente 360 logins e senhas e segundo o site o arquivo poder ser uma amostra. Não se trata de um vazamento em massa, porém alguns alertas são válidos. O site não divulgou o arquivo pois logicamente poderia ser utilizado por criminosos. Ao que parece as contas publicadas estavam desativadas. De qualquer maneira, as vitimas devem diante deste cenário trocar imediatamente as senhas destes serviços. Caso a senha não entre, pode ter sido alterada, momento em que é importante um contato telefônico com as lojas virtuais. É preciso rememorar quais sites online o usuário já comprou e para isso, vale avaliar a caixa de correio eletrônico e outros documentos digitais.

Não se sabe se os dados foram obtidos por meio de phishing scam (e-mails e sites falsos) ou por meio de algum código malicioso nos clientes. Neste sentido, aqueles que perceberem qualquer atividade anômala poderem realizar uma perícia digital em seu equipamento, através de um especialista, de modo identificar a origem de alguma exploração maliciosa. Não é porque conseguiram acesso a conta que hackers poderão comprar produtos, mas no mínimo podem ter acesso a dados cadastrais e em alguns casos sim, acesso a dados cartões de crédito.

De se destacar que diferentemente do Brasil, nos Estados Unidos a lei obriga as empresas a reconhecerem e publicarem os

(8)

vazamentos de dados. Aqui, o projeto de proteção de dados pessoais trata deste tema, mas longe está de ser uma legislação. As lojas Centauro e Netshoes se manifestaram no sentido de não terem sofrido qualquer ataque, o que leva a crer tenham os dados coletados ou obtidos diretamente dos consumidores.

Logicamente, as vitimas, caso a vulnerabilidade seja nas lojas v i r t u a i s , p o d e r ã o b u s c a r a r e p a r a ç ã o j u d i c i a l e a responsabilização das mesmas pelos danos causados, considerando que disponibilizaram um serviço “em tese” vulnerável e que pode ter lesado o consumidor. Por outro lado, se a loja demonstrar em juízo por meio de uma perícia em informática que seu sistema não foi violado, comprovando culpa exclusiva do consumidor ou exploração de vulnerabilidade em seu equipamento, pode não ser condenada a reparar e ser absolvida de um processo ou ação reparatória. A batalha é técnica e consiste em provar quem estava seguro e quem estava vulnerável e quem deu causa ao vazamento dos dados. Um especialista (expert do juízo) pode ser nomeado para solucionar a controvérsia.

Seja como for, para o Direito Digital, sem prejuízo do crime pela obtenção indevida de dados, o acesso indevido por meio login e senha, violando mecanismo de segurança ou autenticação é crime, previsto na lei de crimes informáticos, lei 12.737/2012 (Carolina Dieckman) . É possível, igualmente, medida judicial em face do Pastebin, para que forneça os registros de acesso à aplicação daqueles que postaram o conteúdo. Embora a principio permita colagens anônimas, não se admite que o serviço não registre de alguma forma os dados de conexão de seus utilizadores.

J o s é A n t o n i o M i l a g r e é p e r i t o d i g i t a l .

(9)

Análise forense de memória:

recuperar chats, imagens e

conversas

deletadas

no

WhatsApp

Recuperação de dados, textos e mensagens apagadas no WhatsApp, com base em análise de memória. Descubra os grupos acessados a partir do WhatsApp Web e os números dos seus integrantes.

https://www.youtube.com/watch?v=rc2InzWumVI

José Antonio Milagre é advogado, perito em informática e crimes cibernéticos.

Nova Lei “Dieckmann” de

crimes

informáticos

(12.737/2012):

Primeiras

impressões sobre o delito de

invasão

de

dispositivos

informáticos

Professor José Antonio Milagre traça as primeiras impressões acerca da Lei 12.737/2012 (Lei Carolina Dieckman) que tipifica

(10)

os crimes cibernéticos, especificamente no que tange ao delito de invasão de dispositivo informático. Parte da Aula para o “Legaltech in transit” – DDV – O que muda com a nova lei de crimes digitais? Cuidados e recomendações a profissionais de segurança da informação. ATENÇÃO: Aula destinada a profissionais do direito.

Guerra digital entre Estados:

Soldados dão lugar a Hackers

Segundo a FOLHA, uma comissão do Congresso dos Estados Unidos recomendou que as empresas do país deixassem de comprar produtos da fabricantes chinesas de equipamentos de telecomunicações Huawei – a segunda maior do mundo – e da ZTE. A decisão foi tomada sob suspeita de que seus produtos poderiam funcionar como ferramentas de ciberespionagem, fornecendo informações privilegiadas ao Partido Comunista chinês.

L e i a m a i s n o b l o g d o M u r i l o Roncolato http://blogs.estadao.com.br/link/guerra-de-dados/

Referências

Documentos relacionados

O valor total deste contrato é de R$ XXXXX (XXXXXX), cujo pagamento será realizado em uma única parcela, no prazo máximo de 7 (sete) dias úteis a contar do recebimento dos

Roubik (1989) argumenta que grãos de pólen são coletados pelas fêmeas e utilizados como fontes de aminoácidos para as suas larvas. Foi observado que há uma intensa

quantificar os benefícios para efeito de remunerar o seu gerador. A aprovação da idéia e a autorização para sua implementação dependem da alta administração,

PRODUTOS IMPORTADOS 100% ECO COURO REFIL DISPONÍVEL P apelaria d esc on tin uaddos Legenda: BASIC Card NCM: 4909.00.00 Dimensões: 130 x 170 mm Composição: • 6 mini cartões 50 x

a) Regulamento – é o conjunto das disposições contidas neste documento. Leia atentamente este documento. O ato da inscrição de um projeto no Programa

ao norte, e a savana, na porção sul. Constitui uma extensa região que cobre muitos países africanos, como Benin, Burkina Fasso, Chade, Etiópia, Senegal, Mauritânia, Mali,

Nicolas aguardava no ponto da Biblioteca Universitária um ônibus para voltar para a sua casa.. Quando o ônibus chegou, felizmente estava

Tanto os arquitetos quanto os alunos costumam representar o comportamento da ventilação nos edifícios e no seu entorno através de vetores, que em muitos casos diferem completamente