A pandemia da Covid-19 levou os governos a impor restrições à liberdade de locomoção e de acesso às áreas públicas, com o propósito de manter distanciamento social entre os cidadãos, o que tornou as pessoas mais dependentes da internet para trabalhar, comprar, ou simplesmente se manterem informadas.
Esta nova realidade não passou despercebida pelos criminosos do mundo virtual.
De acordo com a empresa norte-americana Akamai, responsável por processar de 15% a 30% do tráfego de dados na internet, entre os dias 19 e 25 de abril, hackers atacaram empresas mais de 24 milhões de vezes em todo o mundo. Uma média de 3,5 milhões de ataques/dia.
Mais de 63% dos ataques foram feitos através de programas maliciosos (malwares) que permitem o acesso dos hackers ao dispositivo informático infectado (computador, smartphone, etc.). Muitas vezes, o invasor se apodera e criptografa os arquivos encontrados, impossibilitando o usuário de utilizá-los, para exigir o pagamento de um resgate, normalmente em criptomoedas, sob a ameaça de apagar ou publicar os arquivos na rede.
Devido à sobrecarga operacional, hospitais, centros médicos e instituições públicas tem sido os alvos preferidos dos criminosos, já que, nesses locais, o “sequestro virtual” (ransomware) pode causar danos irreparáveis, o que os torna mais suscetíveis ao pagamento do resgate.
A invasão do dispositivo para obter, modificar ou destruir informações, configura o crime previsto no Código Penal. O uso posterior para fins de extorsão ou estelionato é delito distinto e autônomo que também deve ser punido.
Note-se que, salvo se o crime é cometido contra a administração pública, a ação penal depende de representação do ofendido. Isto é, a vítima deve buscar a autoridade policial para possibilitar a elucidação dos fatos e punição do autor do delito.
Representando 27% do total, estão os ataques feitos através do sistema de Comando e Controle (C&C ou C2), pelo qual o invasor, a partir de um dispositivo infectado, assume o comando de uma rede de computadores (a rede local de uma empresa, por exemplo) para obter informações, perturbar o uso ou simplesmente interromper o sinal de rede.
Ressalte-se que interromper serviço telemático (como a internet) constitui crime previsto no art. 266, § 1º, acrescentado ao Código Penal pela Lei 12.737 de 2012 (Lei Carolina Dickmann).
A seu turno, as ofensivas denominadas de Phishing, responsáveis por 10% dos ataques na última semana, o infrator se faz passar por pessoa ou empresa confiável para obter informações confidenciais, como nomes de usuário, senhas e dados do cartão de crédito. A forma mais comum deste golpe ocorre por meio de e-mails que induzem a vítima a abrir um link ou arquivo anexado, que, na verdade, se trata de um programa malicioso.
Na hipótese de clonagem de cartão de crédito ou débito por esta via, o agente estará sujeito a responder, em concurso material, pelos delitos de invasão de dispositivo informático e falsificação de documento particular, por força do parágrafo único do art. 298 do Código Penal.
A rigor, vários delitos podem ser cometidos com o uso da internet. No entanto, não se deve confundir os crimes cibernéticos propriamente ditos, regulados pela Lei n. 12.737 (Lei Carolina Dieckmann), com os delitos comuns cometidos utilizando-se a internet como ferramenta.
Enfim, nestes tempos, convém alguns cuidados. Salvar os arquivos mais importantes em dispositivo de memória externo ou em sites de armazenamento de dados na nuvem, não abrir links ou anexos em e-mails de origem desconhecida e alterar senhas periodicamente são exemplos de iniciativas saudáveis para manter a segurança das informações.
Guilherme Barbosa, Delmar Siqu
Comentarios
0 comentarios