Posted in:

Crimes Cibernéticos: Como denunciar e qual a legislação no Brasil

hacking crime capuz luva computadores

Já ouviu falar sobre crimes cibernéticos?

Com o crescimento da internet e a facilidade de acesso a ela, essa atividade ilegal ganha espaço.

Segundo o relatório anual Norton Cyber Security Insights, cerca de 62,2 milhões de brasileiros foram vítimas de crimes do tipo em 2017.

Com o mundo a cada dia mais conectado, saber se proteger dessa ameaça é essencial.

Este artigo é um bom ponto de partida para isso.

Nele, você vai descobrir o que são crimes cibernéticos, como prevenir e o que fazer ao se tornar vítima.

Nosso país possui leis específicas sobre o assunto, então, informação é a melhor estratégia para enfrentar o cenário.

Se o tema interessa, não deixe de acompanhar até o final.

Boa leitura!

O que são crimes cibernéticos?

Os crimes cibernéticos são todos aqueles delitos cometidos por meio do uso de computadores ou da internet.

Por possuírem uma definição bem ampla, podem atingir o equipamento de um único usuário ou redes completas – como empresas, organizações e órgãos públicos.

São crimes que envolvem desde violações de segurança, como roubo de identidade, dados e informações sigilosas., até assédio, bullying e cyberstalking, entre outros tipos de ameaças.

Outra característica é que um cibercriminoso pode fazer diferentes vítimas em ataques variados ao mesmo tempo e em lugares diversos, utilizando mais de um dispositivo para isso.

Qual a legislação para crimes cibernéticos no Brasil?

Teclado, martelo e algema representam crimes cibernéticos.

Como estamos falando de uma ameaça crescente, nada mais natural que buscar na legislação a maior proteção contra ela.

Em 2012, foram sancionadas duas novas leis relacionadas aos crimes cibernéticos no Brasil.

A mais conhecida é Lei dos Crimes Cibernéticos (Lei 12.737/12), também chamada de Lei Carolina Dieckmann.

O nome da atriz foi escolhido para batizar o texto em razão de ela ter sido vítima da apropriação e divulgação não autorizada de fotos íntimas, em caso bastante rumoroso na época.

A lei caracteriza os atos de invasão de computadores, roubo de senhas, violação de dados de usuários e divulgação de informações privadas.

Dentre os crimes previstos e inclusos no Código Penal (artigos 154-A e 298), estão:

  • Violação de sistema de segurança para obter, adulterar ou destruir dados e informações ou para instalar vírus e vulnerabilidades
  • Obtenção de conteúdo de comunicações eletrônicas privadas, como senhas, e-mails, mensagens e fotos, segredos comerciais ou industriais, informações sigilosas ou controle remoto não autorizado do dispositivo invadido
  • Divulgação, venda ou transmissão de dados ou informações obtidas por meio da realização dos delitos acima
  • Produção, oferta, distribuição, venda ou difusão de dispositivo ou programa de computador que sirva para cometer o crime anterior
  • Falsificação de cartão de crédito.

As penas aplicadas variam de três meses a dois anos de reclusão, além do pagamento de multas, conforme o crime cometido.

Elas podem aumentar, caso a invasão resulte em prejuízos financeiros para a vítima.

A segunda lei sancionada em 2012 foi a Lei 12.735/12 que estabelece a instalação de delegacias especializadas para o combate de crimes cibernéticos no país.

É sobre elas que falaremos a seguir.

Existe delegacia própria para a denúncia de crimes cibernéticos?

Como acabamos de destacar, existe uma lei que determina a criação de delegacias especializadas em crimes cibernéticos.

Ma, não são todos os estados que possuem esses estabelecimentos.

As primeiras surgiram em São Paulo e no Espírito Santo e, atualmente, 14 estados brasileiros e o Distrito Federal possuem delegacias especializadas na investigação desse tipo de crime.

É importante lembrar que elas não devem ser confundidas com espaços virtuais de elaboração de boletins de ocorrência pela internet – serviço disponibilizado por grande parte das polícias civis do país.

Confira abaixo quais os estados brasileiros que já dispõem de delegacias especializadas na investigação desse tipo de crime:

  • Bahia: Grupo Especializado de Repressão aos Crimes Eletrônicos
  • Distrito Federal: Delegacia de Repressão aos Crimes Cibernéticos
  • Espírito Santo: Delegacia de Repressão aos Crimes Eletrônicos
  • Maranhão: Departamento de Combate aos Crimes Tecnológicos
  • Minas Gerais: Delegacia Especializada de Investigação de Crimes Cibernéticos
  • Mato Grosso: Gerência Especializada de Crime de Alta Tecnologia
  • Pará: Delegacia de Repressão aos Crimes Tecnológicos
  • Pernambuco: Delegacia de Polícia de Repressão aos Crimes Cibernéticos
  • Piauí: Delegacia Especializada de Repressão aos Crimes de Alta Tecnologia
  • Paraná: Núcleo de Combate aos Cibercrimes
  • Rio de Janeiro: Delegacia de Repressão aos Crimes de Informática
  • Rio Grande do Sul: Delegacia de Repressão aos Crimes Informáticos
  • Sergipe: Delegacia de Repressão a Crimes Cibernéticos
  • São Paulo: Delegacia de Delitos Cometidos por Meios Eletrônicos
  • Tocantins: Divisão de Repressão a Crimes Cibernéticos.

Como denunciar crimes cibernéticos?

homem preocupacao blusa social planta notebook
Homem denunciando um crime cibernético.

Vítimas de um crime cibernético devem registrar um boletim de ocorrência, que será encaminhado para a delegacia especializada.

O documento marca o início do processo de investigação policial sobre o fato.

Além disso, há outras ações que ela pode adotar para ajudar na denúncia e também na apuração dos fatos.

Vamos trazer mais detalhes sobre elas agora.

Colete informações

É importante tentar reunir o máximo de informações sobre o crime.

Ou seja, tudo o que puder ajudar a provar que sofreu um crime cibernético: e-mails, captura de telas, fotos, dados do criminoso, conversas nas redes sociais e áudios.

Lembre-se de guardar todas essas informações em mais de um local e de forma segura.

Registro das informações

Uma ferramenta que pode ajudar na hora da denúncia é realizar o registro oficial de todas as informações que você coletou e que estão relacionadas ao crime.

Vá à um cartório e faça o registro desses dados em uma ata notarial.

Esse documento é uma forma de verificar a veracidade das informações e permite que elas sejam utilizadas como prova em uma possível ação judicial de reparação.

Tipos de crimes cibernéticos

São vários os tipos de crimes cibernéticos, mas eles podem ser divididos em duas categorias principais: próprios e impróprios.

A seguir vamos falar um pouco sobre cada um e descobrir quais tipos de crimes fazem parte deles.

Crimes cibernéticos próprios

Nos crimes cibernéticos próprios, o computador é o meio utilizado para a realização do delito e ele também se consuma por meio do equipamento.

Ou seja, são aqueles em que as informações roubadas são armazenados em outra máquina ou rede.

Aqui entra a ação de criminosos que invadem computadores e modificam ou inserem dados, atingindo diretamente o hardware ou o software do aparelho.

Um exemplo desse tipo de crime é a invasão de dispositivo informático.

Crimes cibernéticos impróprios

No caso dos crimes cibernéticos impróprios, eles também são cometidos por meio do computador.

A diferença aqui é que a consumação do crime não ocorre necessariamente por ele, mas pode atingir o mundo físico.

São exemplos:

  • Calúnia
  • Difamação
  • Injúria
  • Ameaça
  • Apropriação indébita
  • Estelionato
  • Furto
  • Dano
  • Pedofilia
  • Crime contra propriedade intelectual
  • Violação ao direito autoral.

São delitos que podem acontecer sem que haja a utilização de um computador, mas que só se enquadram como cibernéticos quando o equipamento está presente.

Como se precaver contra crimes cibernéticos?

computador maos femininas
Mulher trabalhando em um computador para previnir crimes cibernéticos.

As ações de prevenção aos crimes cibernéticos não dependem apenas das autoridades e órgãos envolvidos.

Cada cidadão tem sua parcela de responsabilidade nisso.

E para cumprir com ela, cuidados básicos devem ser adotados.

Vamos descobrir quais são eles?

1. Atenção às senhas

Uma pesquisa da Norton aponta que 25% das pessoas que foram vítimas de crimes cibernéticos usam a mesma senha para todas as suas contas online.

Então, a primeira dica não poderia ser outra: evite senhas óbvias e não adote uma senha como padrão.

Sempre que possível, modifique suas senhas para aumentar a proteção.

2. Analise e-mails antes de abrir

Sabe aquele e-mail chamativo, com uma oferta imperdível, mas que você não conhece o remetente?

Nunca clique em nenhum link dele.

Aliás, se possível, sequer abra a mensagem.

Normalmente, esse tipo de comunicação é uma armadilha, cujo objetivo é instalar um vírus no aparelho, infectá-lo e, a partir daí, ter acesso aos seus arquivos.

O mesmo cuidado deve existir com relação a downloads, especialmente quando realizados em sites inseguros ou desconhecidos.

3. Mantenha softwares atualizados

Essa recomendação é importante não apenas para os sistemas operacionais, mas também para as suítes de segurança na internet.

Cibercriminosos buscam brechas já conhecidas para ter acesso ao seu sistema.

Com as atualizações, você mantém seu equipamento seguro e os objetivos de pessoas mal intencionadas ficam muito mais distantes.

4. Cuidado com as mídias sociais

Evite divulgar dados pessoais em suas redes sociais.

Isso inclui até mesmo informações de contato, como e-mail e telefone.

O ideal é mantê-las em caráter privado, bloqueadas para o acesso por quem não é seu amigo.

5. Prefira sites seguros

A comodidade de comprar pela internet e a maior diversidade de produtos, faz com que muitas pessoas utilizem o e-commerce.

E não há nada de errado em aproveitar uma boa oferta.

O problema é que esse também é um terreno fértil para golpes.

Sempre que for realizar uma compra pela internet, confira se o site é seguro. Ou seja, se ele possui um cadeado na barra de endereço.

Na dúvida, consulte a lista do Procon de São Paulo, que aponta de quais lojas virtuais você deve manter distância.

6. Evite redes compartilhadas

Sempre que utilizar um dispositivo compartilhado ou uma rede wi-fi pública, a dica é se desconectar de todas as redes sociais, e-mails, aplicativos de banco e sites de compras.

É uma forma de evitar acessos não autorizados às suas informações.

Existem algum método 100% seguro?

cadeado hacking  seguranca cibernetica
Homem clicando em um cadeado representando a segurança cibernética.

Estar completamente seguro é muito difícil, pois cibercriminosos estão sempre se atualizando e encontrando novas formas de acessar os equipamentos.

Por isso, o mais importante é focar na prevenção e se manter alerta.

Além de seguir as dicas que acabamos de destacar, lembre-se de orientar todas as pessoas que utilizam o computador, celular ou tablet a se prevenirem também.

Isso vale principalmente na internet, pois é a principal porta de entrada para ataques cibernéticos.

Usuários desatentos podem acabar clicando em links desconhecidos, em algum banner que salta na tela ou, até mesmo, abrir um e-mail perigoso.

O método mais seguro é a informação.

Devo comprar um antivírus?

Ter um antivírus instalado em seus equipamentos com acesso à internet é uma medida básica, porém importante para a prevenção contra crimes cibernéticos.

Isso não significa que você tenha que pagar por um.

É claro que as versões por assinatura costumam ser mais completas, oferecendo recursos adicionais que prometem maior proteção.

Mas há antivírus gratuitos capazes de oferecer boa segurança, apoiados por marcas consagradas em cibersegurança.

Lembrando que esse tipo de programa tem por objetivo proteger o aparelho ao fazer varreduras em busca de vírus e códigos maliciosos, além de verificar anexos nos e-mails e sites.

Além de instalar, é necessário manter o antivírus atualizado, para que novas pragas e ameaças virtuais sejam reconhecidas, reduzindo a vulnerabilidade do aparelho.

Meu computador foi infectado, devo pagar o suborno para liberar os arquivos?

hacker hacking laptop dinheiro celular
Vetores representam um hacker ao centro de um monitor. O monitor emana vários cabos DSL enrolados em dinheiro, celular, cartão de crédito e @, representando um ataque cibernético e o confisco de dados do usuário.

Nos últimos anos, tem crescido a preocupação com os ataques do tipo ransomware.

Segundo a Kaspersky Lab houve um aumento desse tipo de ataque em 43% de 2017 para 2018.

O caso mais famoso foi batizado de WannaCry, com mais de 170 milhões de vítimas.

Também chamado de vírus de resgate, um ransomware tem por característica o sequestro de dados.

Na prática, cibercriminosos se apropriam das suas informações e bloqueiam o seu acesso a elas.

É um golpe com potencial de gerar prejuízos enormes para empresas, mas também para pessoas físicas.

Por isso, muita gente se questiona se deve se sujeitar ao estelionato e pagar pelo resgate de seus arquivos.

A resposta é não.

Primeiramente, é preciso lembrar que, por trás da promessa de liberação de dados, estão criminosos. Como confiar neles, portanto?

Em segundo lugar, ao não pagar, você ajuda a evitar a continuidade do crime, que passa a não valer a pena.

Sempre que criminosos executam um ataque do tipo e recebem o resgate, isso os torna mais confiantes e os leva a continuar extorquindo outras pessoas e empresas.

Por último, já existem diversas ferramentas na internet que podem ajudar a restaurar seus arquivos sem que você precise aceitar a chantagem dos criminosos.

Existe garantia que meus arquivos serão liberados?

Infelizmente, não existe garantia de que os criminosos irão liberar os arquivos.

Isso porque, como acabamos de destacar, mesmo que você pague o resgate pedido, nem sempre os dados roubados serão devolvidos ou liberados.

Segundo uma pesquisa da CyberEdge Group com entrevistados que sofreram ataques por ransomwares em 2017, 61,3% decidiram não pagar o resgate.

Entre eles, 8% perderam os dados para sempre e 53,3% conseguiram recuperar as informações, mas não pela ação dos criminosos.

Eles utilizaram backups e ferramentas específicas para rodar um script e conseguí-las de volta.

Já os que decidiram por pagar o valor pedido pelos criminosos – que foram 38,7% – somente 19,1% tiveram seus dados devolvidos.

Todo o restante continuou sem os seus arquivos.

O resultado, segundo o estudo, foi que 27,6% das vítimas de crimes cibernéticos por ransomware perdem os seus dados, pagando o valor pedido pelos criminosos ou não.

Como localizar o responsável por um crime cibernético?

Investigadores podem utilizar diversos meios para tentar localizar o responsável por um crime cibernético.

Como eles utilizam sites, e-mails, vírus, malwares e outros métodos eletrônicos, uma tentativa de rastreamento por meio virtual pode ser bem-sucedida.

Ou seja, identificando o modo de operação, especialistas podem identificar o cibercriminoso.

Vamos falar agora sobre algumas das técnicas utilizadas nesse processo.

Logs de acesso de conexão

Os logs são o processo de registro de eventos dentro de um sistema computacional.

Eles podem oferecer informações sobre a utilização da internet ou de um serviço específico.

Trazem dados como data, hora, fuso horário da conexão e o número de protocolo de internet atribuído àquela atividade.

Os registros são gerados toda vez que o dispositivo é conectado à internet.

Endereço de IP

O Internet Protocol (IP) ou protocolo de internet é a identificação dada a um dispositivo que acessa a internet.

Ele é formado por uma sequência de números, que é dividida em quatro conjuntos, separados por pontos.

Eles podem ser estáticos ou dinâmicos.

Os estáticos normalmente são utilizados por grandes empresas e órgãos públicos, recebendo esse nome justamente por não apresentar variação.

Já os dinâmicos são utilizados pela maior parte das pessoas.

Isso significa que, cada vez que o usuário se conectar à internet, ele receberá um número de IP diferente.

Apesar disso, nenhum IP é atribuído a mais de um usuário na mesma data, hora e fuso horário.

Então, ao descobrir essa informação, o investigador consegue localizar de onde o cibercriminoso se conectou.

Em alguns casos, isso permite identificar quem foi o autor do crime.

Servidor do website

Quando o crime cibernético ocorre por meio de um website, uma ferramenta utilizada pelos investigadores é a identificação do servidor da página.

Isso é realizado para descobrir o responsável pela hospedagem do site e, assim, conseguir todas as informações da página, como o número IP utilizado pelo criminoso.

Dados de e-mail

No caso de crimes realizados por meio do envio de e-mails com links maliciosos ou vírus, o investigador busca identificar primeiro os dados do remetente e do destinatário.

São as informações do cabeçalho que o ajudarão a chegar na origem da mensagem.

Assim, é possível obter dados como número de IP, data e fuso horário utilizados pelo criminoso, o que ajuda na sua identificação.

Com as informações em mãos, o investigador também consegue encontrar o provedor de acesso à internet utilizado pelo cibercriminoso e, com isso, solicitar, por meios judiciais, a quebra de sigilo para obter outros dados.

Conclusão

homem terno vetor de escudo
Homem com polegar e indicador em formato de “L” com um vetor de escudo ao centro representando a segurança contra crimes cibernéticos.

Prevenir nunca é demais.

E, no caso dos crimes cibernéticos, é a melhor estratégia para evitar um ataque.

Como vimos neste artigo, eles não se limitam a sequestro de dados, roubo de identidade ou clonagem de cartões.

Também chegaram às redes sociais e se manifestam ainda como crimes de ódio, bullying, calúnia, injúria e difamação.

Independentemente do tipo, todos estão sujeitos às leis. Por isso, denunciar é essencial.

Em diversos estados do Brasil, já existem delegacias especializadas e, desde 2012, está em vigor a lei de crimes cibernéticos.

Identificar o autor pode ser uma tarefa complicada, mas não é impossível.

Por isso, lembre-se de nunca ceder às ameaças dos criminosos, principalmente em um caso de ransomwares.

Como vimos, pagar o resgate pedido não é garantia de liberação dos dados roubados.

Então, agora que você já está por dentro do assunto, não deixe de investir na prevenção.

Coloque em prática as nossas dicas e, se souber de mais alguma, não deixe de dividir com a gente nos comentários!

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *