TP_Plural-01.png
30/08/19 16:52

Hacker
 
 

A era digital mudou definitivamente o comportamento e as relações humanas. Diante disso, o direito e as leis vão se adaptando às novas realidades. E o Judiciário não poderia deixar de se adequar ao novo quadro social proposto pela internet. Nas esferas cível e criminal, o Tribunal de Justiça de Minas Gerais (TJMG) trabalha em sua rotina diária no julgamento de processos que têm como tema principal os crimes praticados por meio da internet.

O ambiente cheio de possibilidades que a rede de computadores proporciona pode ser utilizado para uma infinidade de objetivos. O consultor em tecnologia Raphael Bastos, salienta que “segurança não é palpável, é um sentimento”. E acrescenta: “Assim como no mundo concreto as pessoas precisam tomar medidas de segurança, no ambiente virtual não pode ser diferente”.

Craker ou Hacker?
 
 

“Todo cracker é um hacker, mas nem todo hacker é um cracker”, diz Raphael Bastos. Ele explica que há uma confusão sobre o significado dos dois termos, e que a única diferença entre esses especialistas em informática é a finalidade para a qual cada um irá utilizar os dados e informações obtidos. Confira no vídeo:

Casos da vida.
 
 

 

Nas últimas semanas a mídia vem noticiando a invasão de hackers aos aplicativos de conversa do alto escalão do governo. Mas esse fato não atinge somente as personalidades públicas: os relatos de Adriana* e de Tereza Gontijo mostram que pessoas comuns são alvo fácil.

Perdendo a identidade

“No dia 26 de junho deste ano, tive minha vida roubada. Um hacker, supostamente, da cidade de Rotam, na Polônia, tomou posse da minha conta do Facebook. O criminoso conseguiu trocar a senha da rede social e do meu e-mail.

Isso aconteceu às 5h da manhã, e às 7h, pelo celular, consegui perceber que havia algo de errado. O Facebook parecia ter sido desinstalado do celular, coisa que eu não havia feito. Esse fato ligou o meu alerta vermelho.

Quando eu entrava com meu e-mail, aparecia a foto de uma mulher se passando por mim. A pessoa se apropriou da minha história, se passou por mim. Ela pegou todas as minhas fotos de viagens, de família, textos. Trocou a foto do perfil e o nome.

Descobri da pior forma que, se a pessoa troca o nome no Facebook, ela tem 48 horas para voltar com o nome antigo. Caso contrário, a mudança só pode ser feita após 60 dias.

Foi uma corrida contra o tempo. Se eu não tivesse sido rápida, essa pessoa se passaria por mim durante 60 dias.

Fiquei com muitos questionamentos. O que assusta é pensar qual o objetivo de uma pessoa que faz isso? Se apropriar da vida de uma pessoa e se passar por ela. Roubar a vida virtual, os textos. Foi assustador.

O que leva uma pessoa a usar suas fotos? Estou mais cautelosa. Atualmente, estou utilizando os recursos de segurança que o próprio aplicativo oferece. Antes eu me via longe desse tipo de crime, não me preocupava, agora estou atenta.”

Adriana* é escritora. Ela utiliza as redes sociais com objetivos profissionais, pois funciona como uma vitrine para seu trabalho e ponto de venda para seus livros.

“É muito importante que as pessoas não exponham tanto a vida privada nas redes sociais, em muitos perfis as pessoas colocam onde moram, trabalham, estudam”, alerta *Adriana.

Dinheiro fácil para cibercriminosos

A atriz e palhaça Tereza Gontijo perdeu a graça ao perceber que sua conta bancária tinha sido raspada, ao ir à sua agência depois que seu cartão começou a ser recusado no comércio.

No banco fui informada de que meu cartão tinha sido usado para pagar várias compras que eu não tinha feito. Foi aí que me lembrei de ter clicado num link embutido numa mensagem que chegara três dias antes no meu celular, como se fosse do meu banco.

A mensagem me avisava que eu tinha direito a 20 mil milhas de um programa de milhagens à qual sou afiliada mas, para ter acesso à promoção, eu teria que acessar um link.

Apressada, cliquei sem pensar no link, que tinha os logotipos do banco e do programa de milhagens, e fui dando os números pedidos – entre eles, o do cartão de crédito.

Ao final, recebi uma mensagem de que a operação estava concluída e nem me preocupei mais com isto, até perceber que eu tinha sido vítima de um golpe.

Tereza acredita que o banco só a ressarciu do valor de pouco mais de R$ 3 mil porque sua biometria foi alterada, o que só dá para fazer pessoalmente. A instituição reconheceu sua fragilidade.

A atriz aprendeu a lição e aconselha os outros a fazerem diferente: não sair clicando em qualquer link, não fazer nada de forma apressada, e conferir o número de onde está vindo a ligação de celular.

Ilustração sobre cuidados básicos na internet.
 
 

Cuidados básicos para navegar na internet:
• Cautela no fornecimento de dados cadastrais;
• Leitura de termos de usos e políticas de privacidade dos serviços que se usa na internet;
• Nunca compartilhar senhas pessoais; (prática comum entre crianças e adolescentes);
• Crianças devem acessar serviços, jogos e redes adequados à sua idade e devem ser monitorados pelos pais ou responsáveis;
• Idade mínima para usar Facebook, Telegram, e-mail e Instagram (no Brasil): 13 anos;
• Idade mínima para usar Whatsapp (no Brasil): 16 anos;
• Não compartilhe fotos de crianças uniformizadas;
• Tenha cuidado ao divulgar informações em redes sociais;
• Não abra a webcam para desconhecidos, um criminoso pode entrar dentro de sua casa;
• Ter em mente que muitos links, de modo geral, trazem consigo código de programa malicioso, e por isso não devem ser abertos;
• Clicar em 'Sair', sempre que deixar o site em que estiver navegando;
• Não efetuar compras em sites de procedência duvidosa, ou com ofertas demasiadamente vantajosas;
• Cuidado com fotos geolocalizadas.

Quando a vítima é a empresa.
 
 

“Durante o final de semana do dia 15 de junho, a minha empresa foi atacada. O fato foi constatado quando uma funcionária tentou acessar remotamente o servidor e não conseguiu.

Achei muito estranho, pois sempre tomei todas as precauções para que isso nunca acontecesse. A empresa sofreu um ataque que criptografou todos os arquivos do HD externo, que até hoje não foram descriptografados.“

Welber Fernandes é perito e proprietário da TBA Atuários e Peritos. Confira o depoimento em que ele conta sobre o ataque sofrido por sua empresa.

Estatística da criminalidade virtual.
 
 

Ao comparar o número total de crimes cibernéticos registrados no primeiro semestre de 2018 e aqueles registrados no primeiro semestre de 2019, há um crescimento de 25,86%.

Quando se isolam os três registros de ocorrências mais frequentes, o estelionato é campeão: cresceu mais de 70%; o crime de difamação, 13,92% e o de ameaça, 11,82%.

De acordo com os dados da Polícia Civil de Minas Gerais (PCMG), os casos apresentados por *Adriana, Tereza e Welber ocorrem com muita facilidade todos os dias.

foto Renata Ribeiro.
 
 

A delegada Renata Ribeiro, que já atuou na Delegacia de Crimes Cibernéticos e atualmente está lotada na Delegacia de Proteção à Criança e ao Adolescente, explica que o fato de os números terem aumentado se deve a vários fatores. “A cada ano muito mais pessoas têm acesso à rede; além disso, com os smartphones, o acesso está mais facilitado. Há pouco tempo, só era possível acessar a rede pelo computador”, analisa.

Todo crime deixa rastros

A internet deixa o criminoso seguro para cometer crimes, pois ele acha que não está exposto, afirma Renata. “São crimes que além da falsa sensação de impunidade, normalmente, são cometidos sem violência ou grave ameaça.” A sensação, no entanto, é falsa, porque a maioria dos crimes cometidos são apurados e resolvidos pela Polícia, argumenta.

Com relação às compras online, muitos internautas deixam de se precaver porque se sentem seguros em qualquer loja virtual. É importante mencionar que a internet não é um lugar seguro, é preciso tomar as mesmas precauções tomadas na vida real, alerta a delegada.

foto Dr. Delvan
 
 

“A crescente utilização da rede é um fato que não vai mudar, a sociedade é dependente dela”, comenta o juiz auxiliar da presidência do TJMG, Delvan Barcelos Júnior. Os aplicativos de serviços oferecem comodidade e variedade às pessoas, acrescenta.

“Antes de ser alfabetizada, a criança já sabe realizar buscas de seu interesse na internet”, ressalta ele. Nesse contexto, a era digital faz parte de um caminho sem volta, conclui.

 
 

Crackers e a engenharia social

Kevin Mitnick foi o pirata digital mais procurado dos Estados Unidos na década de 1990. Depois de muitas investigações foi preso. Ele cumpriu pena por cinco anos e atualmente trabalha com segurança digital, tornou-se um hacker que faz ataques educativos com o objetivo de melhorar a segurança de plataformas digitais.

No livro “A Arte de Enganar”, Kevin Mitnick explora o conceito de engenharia social, que consiste em conseguir acesso a informações pessoais, dados sensíveis, por meio de manipulação psicológica. “O engenheiro social é uma pessoa com bom papo, com habilidades para persuadir as vítimas. Ele consegue dados nas redes sociais e faz uma abordagem direcionada, com objetivo criminal”, explica Raphael Bastos.

A internet é regida por leis.
 
 

Embora a internet seja um ambiente que, muitas vezes, proporciona a ilusão de um certo favorecimento da conduta criminosa, as leis existem, e são numerosas.

O especialista em direito digital Luiz Felipe Silva Freire, coordenador da Comissão de Informática, Direito e Crimes Eletrônicos da Ordem dos Advogados do Brasil, explica no vídeo que essa área permeia todos os ramos do direito. Acompanhe:

Ele enfatiza que “o meio utilizado para prática do crime não importa, pois as leis dispõem sobre o objetivo final da ação”. Um exemplo é o Código de Defesa do Consumidor (CDC), que regula também as relações de consumo estabelecidas no ambiente virtual. “Ao realizar uma compra, seja numa loja física, seja numa loja virtual, o seu direito enquanto consumidor está assegurado”, afirma o advogado.

“É comum as pessoas acharem que a internet é uma terra sem lei, mas não é assim. Com a tecnologia que a Polícia tem hoje, é possível localizar o criminoso, pois todos os atos são registrados”, acrescenta Felipe Freire.

O advogado explica sobre a neutralidade da rede. A liberdade de expressão é um direito assegurado pela Constituição Federal (CF) e faz parte da Lei 12.965/2014, mais conhecida como Marco Civil da Internet.

Ele argumenta que, diante da quantidade de usuários e de informações publicadas todos os dias, torna-se impossível para as empresas verificar todas as mensagens antes da publicação, além do mais, vetá-las poderia ser considerado uma censura prévia.

Sendo assim, a responsabilidade é imputada à pessoa e não ao provedor utilizado. A ele só será imputada responsabilidade caso não tire do ar uma informação, depois de notificado judicialmente.

O Marco Civil da Internet, que entrou em vigor no final de 2018, garante a quebra de sigilo com o objetivo de rastrear um criminoso. Ademais, estabelece princípios e deveres para o uso da internet no País.

Enquanto isso, a sociedade aguarda a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), prevista para agosto de 2020. A principal inovação prevista na LGPD é aquela que trata dos dados pessoais, como nome, idade, estado civil e documentos. Quando entrar em vigor, esses dados somente poderão ser coletados a partir do consentimento do usuário.

Segundo Felipe Freire, outra legislação que merece destaque é a Lei 12.737/2012, que leva o nome da atriz Carolina Dieckmann. A lei tipificou o crime de invasão de dispositivo. A pena para esse tipo de delito é de 3 meses a 2 anos de reclusão. Quando o réu é primário e a condenação é inferior a 4 anos, pode-se imputar uma pena alternativa e multa. “Como esse crime é relativamente simples e atinge um grande número de pessoas, precisava ser tipificado em lei”, conclui ele.

foto Cristiane Cotrim.
 
 

Os delitos de estelionato, calúnia, difamação e injúria são tipificados no Código Penal (CP) brasileiro, que prevê pena privativa de liberdade e multa. A promotora de justiça à frente da Coordenadoria Estadual de Combate aos Crimes Cibernéticos (Coeciber) do Ministério Público, Christiane Cotrim, ressalta que, caso os crimes de calúnia, difamação ou injúria sejam praticados por meio que facilite a propagação, a pena privativa de liberdade poderá sofrer o aumento de um terço.

Segundo a promotora de justiça, a Lei 8.069/90 — Estatuto da Criança e do Adolescente (ECA) — dispõe que incorrerá em pena privativa de liberdade e multa aquele que oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou qualquer registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente.

Grupo de hackerismo.
 
 

Diante do sistema de normas existente no País, um grupo de hackerismo analisa e debate profundamente a segurança no ambiente virtual. Ao contrário do que se pode pensar, esse grupo se reúne para estudar e preservar a segurança de dados.

O Área 31 Hackerspace foi criado em abril de 2013, sendo uma organização privada que fomenta a troca de conhecimento por meio de uma infraestrutura própria. “Assim, os entusiastas de tecnologia realizam projetos em diversas áreas, como cibernética, redes, telecomunicações, eletrônica, software, robótica, segurança, comunicação interplanetária e o que mais a criatividade permitir”, comenta o consultor em tecnologia Raphael Bastos, integrante do Área 31.

O grupo é composto por 85 membros, cuja formação é predominantemente em ciências exatas. Mas não é fácil fazer parte do grupo: além de entrar apenas por indicação, o padrinho fica responsável pelo novo integrante por dois anos. Se o novato for expulso, o membro que o indicou segue o mesmo caminho. Os testes e trabalhos são guardados sob sete chaves, não são revelados. O grupo age nos bastidores para que a população receba as benesses que essas mentes brilhantes desenvolvem.

Os integrantes do Área 31 inspiraram-se no Chaos Computer Club (CCC), fundado por Herwart Holland-Moritz, na Alemanha, em 1981. Composto por 5 mil membros que trabalham de forma descentralizada, o grupo ficou mundialmente famoso em 1983, quando expôs as falhas de segurança de um serviço online de videotexto interativo do correio da Alemanha Ocidental.

No vídeo, Raphael Bastos fala sobre o aumento dos estelionatos via internet, a ação de crackers, cuidados básicos com segurança, projetos públicos do clube de hackerismo.

Em casa de ferreiro, espeto não é de pau.
 
 

O consultor em tecnologia lembra que foi o primeiro cidadão brasileiro a implantar um chip. O investimento à época foi de aproximadamente R$ 600, e foi feito em um estúdio de tatuagem da capital mineira.

“O biochip implantável pode ser utilizado para controle de acesso em qualquer sistema eletrônico, seja uma portaria com catraca, seja uma porta que tenha esse tipo de fechadura inteligente”, explica o hacker.

Segundo Raphael Bastos, o biochip também pode ser utilizado para aumentar a segurança em carros, para desbloqueio de computadores, barcos ou mesmo aviões. “Os biochips modernos possuem uma área de memória, semelhante a um pendrive, literalmente qualquer informação pode ser adicionada a ele, seja para compartilhar informações como contatos pessoais e profissionais, endereços de carteiras digitais para armazenamento de criptomoedas, dados referentes à saúde de um cidadão, como tipo sanguíneo, alergias, doenças ou necessidades especiais”, acrescenta.

“Os biochips podem ser utilizados também para pagamentos de contas ou bilhetagem em trens e metrôs, porém esse cenário ainda está sendo explorado somente por países desenvolvidos”, diz.

Acompanhe no vídeo como Raphael Bastos utiliza o biochip.

Semeando educação digital.
 
 

A delegada da PCMG, Renata Ribeiro, provoca uma reflexão importante: “As pessoas, muitas vezes, não receberam uma educação digital adequada, para poderem fazer acessos de forma segura e, de repente, foram compelidas a fazerem tudo pelo meio digital”. Ela acrescenta: “Não é preciso nem ir ao banco, todas as transações são feitas pela internet”.

Diante desse cenário, foi criada, há 11 anos, a Coordenadoria Estadual de Combate aos Crimes Cibernéticos (Coeciber) do Ministério Público de Minas Gerais. A promotora de justiça responsável pela coordenadoria, Christiane Cotrim, explica que o objetivo do setor é articular, em conjunto com os promotores de justiça do estado, as medidas judiciais e extrajudiciais necessárias à efetivação do combate aos crimes telemáticos no estado.

A promotora explica que, inicialmente, o trabalho da Coeciber era voltado para a comunidade escolar e ensinava pais, alunos e professores a navegar com segurança em ambiente de rede.

Escola parceira da família

Sendo assim, “a escola exerce um papel essencial na educação digital”, afirma o vice-diretor pedagógico do Colégio Padre Eustáquio, Gustavo Magalhães. Em Belo Horizonte, o Colégio, que integra a rede particular de ensino, é o protagonista na comunidade estudantil na qual está inserido.

A diretora-geral do Colégio Padre Eustáquio, Amália Mendes, destaca o trabalho desenvolvido pela escola quando o assunto é educação digital. Ela relata casos que ocorreram fora da escola, mas que foram tratados com o intermédio da instituição, seja com o suporte às famílias, seja com a atuação da equipe de informática. Confira no vídeo:

Gustavo Magalhães explica que a estratégia pedagógica é inserir o debate sobre questões voltadas para a educação digital em trabalhos interdisciplinares. Um exemplo disso foi o trabalho desenvolvido sobre cyberbullying  e fake news. Os alunos discutiram amplamente o assunto.

Além dos trabalhos em disciplinas específicas, o colégio investe em palestras voltadas para o corpo docente, para os pais e para os alunos. No primeiro semestre deste ano, foram oferecidas palestras com o professor da Universidade de Brasília Frank Ned Santa Cruz de Oliveira, especialista em guerra cibernética e segurança eletrônica. O palestrante falou sobre os riscos e as consequências da superexposição em ambientes digitais, bem como o uso seguro e responsável desse canal. Confira a entrevista em que o vice-diretor pedagógico explica os detalhes do trabalho desenvolvido pela escola:

“O que o colégio faz é ensinar aos alunos como usar essa ferramenta com o objetivo de gerar conhecimento”, explica Gustavo Magalhães. “A internet trouxe muitos ganhos para a educação e a promoção do conhecimento, basta cada um saber utilizar aquilo que ela oferece de melhor”, conclui.

Diante de todo cenário narrado, os especialistas concluem: a impunidade é apenas uma falsa sensação que o criminoso virtual possui. Da mesma forma que a segurança é uma sensação do usuário da internet. Ambos são sentimentos que são descartados, quando o criminoso ou a vítima são pegos.

*Nome fictício

Coordenação Plural: Marlyana Tavares, Reportagem: Manuela Ribeiro, Fotografia: Eric Bezerra, Revisão de Texto: Patricia Limongi, Ilustrações: Fernando Lima, Edição de Web: Danilo Pereira, Webdesign: Thiago Rique, Reportagem em Vídeo: Silvana Monteiro, Produção: Júlia Maia, Imagens: Alex Ferreira, Edição de Vídeo: Jessica Hissa. Agradecimentos especiais a: Daniele Hostalácio,
Ana Paula de Abreu e João Henrique Barbosa.

Veja as Edições Anteriores

O Programa de Atenção Integral ao Paciente Judiciário Portador de Sofrimento Mental (PAI-PJ) é um dos eixos do Programa Novos Rumos, e chega aos 20 anos de existência com excelentes resultados, tendo se tornado referência nacional e internacional no aprimoramento da reinserção social de pacientes judiciários.
Mulheres e jovens cumprindo suas penas e medidas socioeducativas de forma humanizada em unidades da Apac femininas e juvenil. Conheça como acontece o processo de ressocialização de pessoas que infringiram a lei.
O programa desenvolve ações em favor da humanização no cumprimento de penas e medidas de restrição de liberdade, visando à ressocialização. Conheça a atuação do GMF, um dos segmentos do Novos Rumos.