Prevenção e repressão dos crimes cibernéticos

Segundo o futurólogo Gerd Leonhard, uma vez que os dados pessoais são extremamente valiosos, representando “o novo petróleo”, tornaram-se centro da cobiça de criminosos. Assim, cada vez mais, há casos de invasão de hackers a computadores ou dispositivos móveis, vazamento de dados na internet e negociação de tais informações obtidas ilegalmente.

Preventivamente, diversas medidas podem ser tomadas a fim de se evitar tais violações cibernéticas. Paliativamente, na hipótese de consumação do referido ataque digital, há caminhos para mitigar suas consequências. Em ambos os casos, conforme o especialista em segurança da informação MARCO LAGOA, CEO da Witec IT Solutions, “o protocolo de proteção deve estar sempre harmonizando tecnologia da informação e o mundo jurídico”.

Inicialmente, sob a ótica defensiva, o usuário deve resguardar seus dados por meio da criação de senhas fortes, particulares para cada conta, restando necessário trocá-las com certa periodicidade. Em reforço, deve-se adotar o duplo fator de autenticação, o qual, segundo LAGOA, eleva o nível de segurança por meio da contínua revalidação da identidade do usuário conectado (p. ex.: código enviado pela Apple quando o usuário tenta [1]acessar sua conta de outro computador ou dispositivo). Ademais, importante a manutenção dos dispositivos sempre atualizados no tocante ao software; devendo-se privilegiar a utilização, em lugares públicos, de uma rede virtual privada (VPN).

Entretanto, ninguém estará completamente a salvo de uma invasão de hackers. Conforme informado pela própria Avastl , até mesmo o Conselho Nacional de Justiça brasileiro foi vítima do vazamento de 6 mil linhas de dados, as quais incluíam informações pessoais e financeiras de seus cadastrados[2] .

Isto posto, uma vez na condição de vítima do ataque cibernético, deve-se procurar advogado especializad0 [3] , capaz de lidar com os aspectos técnicos e jurídicos da situação.

Sob a viés operacional, num primeiro momento, cabe a troca imediata de todas as senhas do usuário. Ato contínuo, identifica-se quais informações foram raqueadas, coletando-se as evidências do delito. Então, é prudente o registro de tais provas por meio de Ata Notarial em Cartório de Notas, de modo a conservá-las para futura e eventual perícia. Ao depois, recomenda-se entrar em contato com o serviço invadido (p. ex.: operadora de celular, banco, servidor de e-mail) e relatar o ocorrido.

Por fim, deve-se registrar Boletim de Ocorrência no distrito policial mais próximo, ou, nos estados em que existem, nas delegacias especializadas em cibercrimes, tendo em vista que a conduta do invasor configura o crime de invasão de dispositivo informático (artigo 154-A, do Código Penal). Isso, claro, sem o prejuízo da existência de outros delitos, cuja presença será analisada caso a caso.

Assim, observadas as medidas acima narradas, o usuário manter-se-á protegido da invasão cibernética ou, quando menos, conseguirá mitigar as suas consequências.

André Gustavo Sales Damiani

Giovanna Bertolucci Nogueira


[1] Avast Antivírus é a família de softwares antivírus mais conhecida mundialmente, em 44 idiomas diferentes, desenvolvida pela Avast Software, em 1988.

[2] https://blog.avast.com/pt-br/descontrole-total-540-milhoes-de-registros-de-usuariosdo-facebook-expostos-publicamente-na-internet

[3] A prevenção, repressão e investigação de tais crimes dependem da constante atualização dos operadores do Direito, para que possam se adequar às novas tecnologias e conhecer os novos crimes delas decorrentes, contribuindo para que o ambiente virtual se torne cada vez mais seguro.

2019-05-20T11:02:54-03:00