Ransonware e sua tipificação no Brasil

June 19, 2017 | Autor: Marcelo Crespo | Categoria: Cybercrimes, Cyber crime, Extortion, Cibercrime, Digital Crime, Ransonware
Share Embed


Descrição do Produto

RANSONWARE E SUA TIPIFICAÇÃO NO BRASIL HÁ DUAS SEMANAS ESCREVEMOS SOBRE OS VÍRUS COMPUTACIONAIS NO ÂMBITO DOS CRIMES DIGITAIS, PRÁTICA BASTANTE COMUM, MAS AINDA POUCO EXPLORADA PELA DOUTRINA DO DIREITO DIGITAL, HAVENDO MUITO MAIS COMENTÁRIOS NA MÍDIA QUE TEXTOS TÉCNICOS SOBRE O ASSUNTO.

O

ASSUNTO NÃO PODERIA SER MAIS ATUAL, SENDO QUE AS DIVERSAS MÍDIAS TEM

DEDICADO ESPAÇO PARA ESTE TIPO DE CRIMINALIDADE, COMO, POR EXEMPLO,

“PRÁTICA

DE RANSOMWARE SE POPULARIZA” E “HACKERS INVADEM COMPUTADORES

E CELULARES E SEQUESTRAM DADOS”.

RANSOMWARE (É

É NEOLOGISMO ADVINDO DA CONJUGAÇÃO DAS PALAVRAS “RANSOM”

O VALOR PAGO/RESGATE NA EXTORSÃO MEDIANTE SEQUESTRO)

(MALICIOUS +

SOFTWARE

=

VÍRUS COMPUTACIONAL).

TRATA-SE,

+ “MALWARE” POIS, DE UMA

PRÁTICA QUE ENVOLVE O USO DE UM MALWARE QUE RESTRINGE O ACESSO AO SISTEMA INFORMÁTICO SEGUIDO DA EXIGÊNCIA DE UM VALOR A TÍTULO DE

“RESGATE” PARA QUE SE PERMITA O RESTABELECIMENTO DO ACESSO. APESAR

DOS RECENTES DESTAQUES NAS MÍDIAS, A PRIMEIRA APARIÇÃO DE UM

RANSOMWARE DATA DE

19891. NAQUELE

ANO UM VÍRUS CONHECIDO COMO

AIDS

(BEM COMO AIDS INFO DISK E PC CYBORG TROJAN) CONTAVA O NÚMERO DE VEZES QUE UM COMPUTADOR ERA INICIADO

(BOOT)

DE MODO QUE, AO CHEGAR NA

NONAGÉSIMA VEZ, ELE CRIPTOGRAFAVA ARQUIVOS E OS ESCONDIA NA UNIDADE DO COMPUTADOR.

EM

C:

SEGUIDA, SOLICITAVA A “RENOVAÇÃO DA LICENÇA”, O QUE

DEVERIA SER FEITO MEDIANTE CONTATO COM A

PC CYBORG CORPORATION PARA O

PAGAMENTO DE US$ 189,00.

APESAR DE

DISSO E DE HAVER ALGUNS REGISTROS DA PRÁTICA NA

2005

E

2006,

RÚSSIA

NOS ANOS

APARENTENTE SE POPULARIZOU ALGUNS ANOS MAIS TARDE,

OCASIÃO EM QUE FOI NOTADO FORA DA

RÚSSIA,

COMO SE VÊ NOS REPORTES DE

                                                                                                                                    1  TROJAN   HORSE:   AIDS   INFORMATION   INTRODUCTORY   DISKETTE   VERSION   2.0,"   IN:   WILDING   E,   SKULASON  F  (EDS)  VIRUS  BULLETIN.  VIRUS  BULLETIN  LTD.,  OXON,  ENGLAND,  JAN.,  PAGES  3–6,  1990.  

AGOSTO E NOVEMBRO DE 2012 FEITOS PELO

FEDERAL BUREAU OF INVESTIGATION E,

AINDA, APARIÇÕES NA MÍDIA ESPECIALIZADA.

VISTO

ISSO, REPUTAMOS IMPORTANTE COMPARTILHAR ALGUMAS DICAS COM VISTAS

A EVITAR O PROBLEMA:

A) FAZER

BACKUP PERIÓDICO DOS DADOS PORQUE CASO HAJA BLOQUEIO DE

ARQUIVOS SERÁ POSSÍVEL ACESSÁ-LOS A PARTIR DE OUTRA FONTE NÃO AFETADA.

NO

ENTANTO É PRECISO TER ATENÇÃO PORQUE HÁ ATAQUES QUE

ATINGEM ARQUIVOS EM UNIDADES EM REDE MAPEADAS, TAIS COMO UNIDADES EXTERNAS, PEN DRIVES E ESPAÇOS DE ARMAZENAMENTO NA NUVEM;

B) MANTER O SOFTWARE DO EQUIPAMENTO SEMPRE ATUALIZADO, O QUE REDUZ A POSSIBILIDADE DE SER INFECTADO;

C) USAR

SOFTWARE DE SEGURANÇA CONFIÁVEL

(ANTIVÍRUS

E FIREWALL)

PORQUE UMA DAS PRIMEIRAS AÇÕES DO VÍRUS É TENTAR DESABILITAR O SOFTWARE DE SEGURANÇA;

D) DESLIGAR

O

WIFI

OU REMOVER O CABO DE ENERGIA IMEDIATAMENTE NOS

CASOS EM QUE SE DESCONFIAR QUE O RANSOMWARE ESTÁ SENDO EXECUTADO,

O

QUE

EVITA

QUE

OS

ARQUIVOS

CONTINUEM

SENDO

CRIPTOGRAFADOS;

E) DEIXAR

HABILITADA A FUNÇÃO DE EXIBIÇÃO DAS EXTENSÕES DOS ARQUIVOS

PORQUE SE ESTIVER NO MODO OCULTO ISSO PODE DIFICULTAR A PERCEPÇÃO DE QUE A MÁQUINA FOI INFECTADA. ISSO PORQUE O VÍRUS DE RANSOMWARE GERALMENTE

RENOMEIAM

ARQUIVOS

PARA

QUE

TENHAM

UMA

DUPLA

EXTENSÃO, COMO, POR EXEMPLO “PDF.EXE”;

F) REJEITAR EMAILS COM ANEXOS CUJA EXTENSÃO SEJA “.EXE”; G) HABILITAR

O RECURSO DE RESTAURAÇÃO DO SISTEMA, O QUE PERMITIRÁ

REVERTER A UM ESTADO PRÉVIO E SEM A INFECÇÃO; E

H) SABER

QUE MESMO PAGANDO O VALOR EXIGIDO ISSO NÃO GARANTE QUE O

EXTORSINÁRIO LHE DEVOLVA O ACESSO, AFINAL, NÃO SE TRATA DE UM NEGÓCIO, MAS DE ATIVIDADE CRIMINOSA.

I) FOCAR EM MEDIDAS PREVENTIVAS, JÁ QUE PAGAR O VALOR EXIGIDO APENAS INCENTIVA A PRÁTICA.

QUANTO

À TIPIFICAÇÃO, A LEGISLAÇÃO PÁTRIA INCRIMINA ALGUMAS CONDUTAS

RELACIONADAS À DIFUSÃO DE VÍRUS COMPUTACIONAIS, COMO É O CASO DO ART.

154-A DO CÓDIGO PENAL, PRECISAMENTE NO SEU §1º, NOS TERMOS ABAIXO: ART. 154-A. INVADIR ALHEIO,

CONECTADO

DISPOSITIVO OU

NÃO

INFORMÁTICO À

REDE

DE

COMPUTADORES, MEDIANTE VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA E COM O FIM DE OBTER, ADULTERAR OU DESTRUIR DADOS OU INFORMAÇÕES SEM AUTORIZAÇÃO EXPRESSA OU TÁCITA DO TITULAR DO DISPOSITIVO OU INSTALAR VULNERABILIDADES PARA OBTER VANTAGEM ILÍCITA:

PENA –

DETENÇÃO, DE

3

(TRÊS) MESES A 1 (UM) ANO, E MULTA. § 1º NA

MESMA PENA INCORRE QUEM PRODUZ,

OFERECE, DISTRIBUI, VENDE OU DIFUNDE DISPOSITIVO OU PROGRAMA DE COMPUTADOR COM O INTUITO DE PERMITIR A PRÁTICA DA CONDUTA DEFINIDA NO CAPUT.

RESTA

CLARO, PORTANTO, QUE O

§1º

INCRIMINA A CONDUTA DAQUELES QUE

PRODUZEM, OFERECEM, DISTRIBUEM, VENDEM A TERCEIROS, OU SIMPLESMENTE DIFUNDEM ALEATORIAMENTE DISPOSITIVOS OU PROGRAMAS DE COMPUTADOR QUE POSSAM

SER

UTILIZADOS

POR

TERCEIROS

PARA

INVADIREM

INFORMÁTICOS OU NELES INSTALAR VULNERABILIDADES.

MAS

DISPOSITIVOS

DE QUE ADIANTARIA

APENAS A DIFUSÃO DE VÍRUS QUE BLOQUEASSE O ACESSO A BANCOS DE DADOS PURA E SIMPLESMENTE?

APESAR DESTA POSSIBILIDADE, O QUE SE VÊ COM GRANDE

FREQUÊNCIA É A EXIGÊNCIA DE VALORES (PODE SER ATÉ MESMO EM OUTRAS

CRIPTOMOEDAS),

O

QUE

TORNARIA

O

CRIME

MAIS

BITCOIN

OU

COMPLEXO,

PRECISAMENTE TRANSFORMANDO-O EM EXTORSÃO, NOS TERMOS DO ART.

158

COMO SE VÊ NO TEXTO ABAIXO:

EXTORSÃO ART. 158 - CONSTRANGER

ALGUÉM,

MEDIANTE

VIOLÊNCIA OU GRAVE AMEAÇA, E COM O INTUITO DE

OBTER PARA SI OU PARA OUTREM INDEVIDA VANTAGEM ECONÔMICA, A FAZER, TOLERAR QUE SE FAÇA OU DEIXAR DE FAZER ALGUMA COISA:

PENA - RECLUSÃO, DE QUATRO A DEZ ANOS, E MULTA. NOTE-SE

QUE APESAR DE MUITOS UTILIZAREM A EXPRESSÃO

“SEQUESTRO

DE

DADOS”, NÃO SE APLICA O CRIME DE EXTORSÃO MEDIANTE SEQUESTRO PREVISTO NO ART.

159

DO

CÓDIGO PENAL

PORQUE LÁ O OBJETO DO SEQUESTRO SÓ PODE SER

PESSOA:

EXTORSÃO MEDIANTE SEQÜESTRO ART. 159 - SEQÜESTRAR PESSOA COM O FIM DE OBTER, PARA SI OU PARA OUTREM, QUALQUER VANTAGEM, COMO CONDIÇÃO OU PREÇO DO RESGATE:

PENA - RECLUSÃO, DE OITO A QUINZE ANOS. A

PRÁTICA DO RANSONWARE É, PORTANTO, CONFIGURADA COMO CRIME DE

EXTORSÃO, AINDA QUE O RESGATE/VALOR NÃO SEJA PAGO, JÁ QUE SE TRATA DE CRIME FORMAL (INDEPENDE DE RESULTADO, O QUE SE NOTA PELA REDAÇÃO TÍPICA).

ENTENDEMOS

QUE NO CASO DA DIFUSÃO DO VÍRUS PARA PROPICIAR O BLOQUEIO

DOS DADOS, A TIPIFICAÇÃO DO

§1º

DO ART.

154-A

DO

CÓDIGO PENAL

RESTARIA

ABSORVIDA PELA CONSUNÇÃO.

UM

GRANDE PROBLEMA QUE PODE SER CRUCIAL PARA A APURAÇÃO DO CRIME É A

SUA PRÁTICA MEDIANTE EXTRATERRITORIALIDADE, JÁ QUE A LEI BRASILEIRA SOMENTE SERÁ APLICADA NO EXTERIOR EM CASOS EXCEPCIONAIS.

ENTÃO UM CRIME

GRAVE COMO O RANSOMWARE PODE FICAR IMPUNE A DEPENDER DO MODUS OPERANDI DO CRIMINOSO.

LAMENTÁVEL,

MAS, COMO DISSEMOS EM OUTRAS

OCASIÕES, SOMENTE COM TRATADOS INTERNACIONAIS ISTO SERÁ EVITADO.

PUBLICADO

EM HTTP://CANALCIENCIASCRIMINAIS.COM.BR/ARTIGO/RANSONWARE-E-

SUA-TIPIFICACAO-NO-BRASIL/.

Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.