Almeida Camargo Advogados
Faça do Almeida Camargo a sua home page  

Menu
Home
Institucional
Estudos Jurídicos
Código do Consumidor
Cooperativismo e Terceiro Setor
Ciber Crimes
Direito da Sociedade da Informação
Econômico e Concorrêncial
Energia Usina Antiga do Itapeva
Eventos
Informática e os Tribunais
Inf. e Melhoria do Poder Judiciário
Nota Fiscal Eletrônica
Notícias
OAB
Opinião e Notícia
Pareceres
Second Life
SPED-Sist. Público de Escrit. Digital
Tributário
Links Úteis
Fale Conosco

Empresas
Centro de Estudos Jurídicos

Bd4u

Veja Introdução

Enquete
 
Você acredita que a adoção de maiores controles do Fisco através da NF-e poderia evitar situações de sonegação Fiscal?
Dê sua opinião ou envie mensagem:
suaopiniao@almeidacamargo.com.br
  Sim
  Não
 

Login
  Login: 
  Senha:    
Previsão do tempo para região Sudeste
 
::. Tecnologia .::
Versão para impressão Imprimir  -   Enviar por e-mail Enviar  -  Altera o tamanho da letra A- A+
Criminosos cibernéticos - Matéria de Capa do Jornal do Advogado Nº 306.

Bandidos.com

Cada vez mais, bandidos roubam informações e lesam via internet.

As falhas de segurança nos sites e programas de acesso à internet, assim como o descuido dos internautas, são os grandes responsáveis pelo surgimento de uma nova categoria de bandidos, os chamados bandidos cibernéticos ou cibercriminosos. Eles usam conhecimentos de informática e tecnologia para roubar informações, cometer estelionatos, invadir a intimidade das pessoas, injuriar, difamar ou caluniar desafetos, fazer apologia ao racismo, à pedofilia e ao homofobismo e cometer os mais variados tipos de fraude.

No Brasil, não há regulamentação sobre provedores de internet e suas responsabilidades. Eles atuam segundo seus próprios critérios, em geral movidos por razões apenas econômicas. No Senado, entre outras propostas, tramita o projeto de lei 5.403/01, que regulamenta o acesso a informações na rede. Se aprovado, os provedores de internet terão de arquivar por um ano o histórico de acessos de seus usuários para ajudar no combate ao uso indevido da rede.

Também não há no país legislação específica para os cibercrimes, ou crimes eletrônicos, o que não significa que alguns deles não sejam puníveis. A internet é um novo meio de comunicação. Desta forma, a maioria das condutas delituosas praticadas por seu intermédio pode ser enquadrada na legislação penal vigente. E é com base nessa legislação tradicional que, no Brasil, tramitam hoje cerca de 5 mil ações judiciais sobre crimes praticados na internet.

Recentemente, por exemplo, foram divulgadas na rede imagens falsas de uma jovem em cenas de sexo com dois rapazes. Crime inominável, que muito sofrimento já causou e ainda causará à vítima. O autor das fotos verdadeiras já confessou a fraude em depoimento à polícia, quando disse que as imagens foram montadas, mas recusou-se a identificar o falsificador.

O maior problema neste tipo de crime sempre é a obtenção de provas, missão difícil, mas não impossível. Em abril último, por exemplo, a Justiça Federal em São Paulo, pela primeira vez, determinou a quebra do sigilo de comunidades Orkut para investigar práticas de racismo, pedofilia e nazismo.

"Mas há situações novas, que configuram os chamados crimes atípicos, que clamam por uma legislação própria, pois não se enquadram nos tipos penais em vigor", informa Marcos da Costa, diretor-tesoureiro da OAB-SP e especialista em Direito de Informática. Exemplo desse tipo de crime é o roubo de identidade, em que informações pessoais e dados de documentos são furtados e o ladrão passa a usá-los como se seus fossem. "Esse tipo de furto tem paralelo no furto de energia no Brasil, que acabou impune por falta de tipificação penal própria", informa Costa, acrescentando que também não temos no Brasil lei que proteja sistemas de informática e bancos de dados.

Ele ressalta a importância da certificação digital como proteção do sigilo da informação: "para os advogados, o certificado digital torna-se extremamente importante na comunicação com os clientes, pois garante o sigilo por meio da criptografia".

Delitos mais comuns

Furto de dados e estelionato talvez sejam os crimes mais praticados por meio eletrônico. O furto de dados muitas vezes precede o estelionato.
A maneira mais comum de surrupiar dados dá-se quando o internauta digita dados confidenciais, como número do cartão de crédito, de conta-corrente e senha bancária. O furto é praticado por meio de programas espiões nos microcomputadores dos usuários. Esses espiões enviam os dados armazenados no disco rígido ou copiam aqueles que são digitados no teclado. Por isso, as instituições financeiras passaram a recomendar e a pedir aos clientes que usem os teclados virtuais oferecidos em suas páginas.

Mas há também a técnica conhecida como phishing: o ciberladrão lança uma isca e induz o usuário a fornecer dados confidenciais, como o número de conta corrente e senha bancária. Exemplo dessa técnica são os falsos sites de bancos, que são cópias quase perfeitas das páginas originais. Nelas, o internauta desavisado digita seus dados, que são simultaneamente capturados pelo cibercriminoso.

Há ainda falsas páginas da Serasa, da Embratel, da Receita Federal e outras, abertas pelo internauta depois de receber e-mail avisando que está em débito e chamando para uma página onde ele supostamente vai poder verificar sua situação. Muitas dessas iscas pedem que o usuário digite seu CPF e muitos, sem desconfiar, o fazem, entregando de bandeja os dados ao bandido.

Redes Zumbis

As chamadas redes zumbis preocupam a Polícia Federal e já foram objeto de seminário internacional realizado em Brasília no final do ano passado. Elas se formam por meio de mensagens infectadas que espalham programas de invasão, por intermédio dos quais os bandidos passam a controlar milhares de máquinas. Ao abrir a mensagem infectada, a vítima instala o programa invasor e sua máquina passa a ser controlada pelo cibercriminoso. O invasor envia cópias de si mesmo para a lista de contatos do computador infectado, e assim sucessivamente, formando o exército de zumbis, por meio do qual os golpistas atacam sites e enviam spam.

Clonagem de cartões

Outra preocupação da polícia tem sido a clonagem de cartões com chips conhecidos como "chupa-cabras". Esses chips – que medem 2cmX2cm e conseguem armazenar mais de 4 mil números e senhas de correntistas, ordenar os dados e transmitir as informações por meio de tecnologia sem fio – copiam dados de cartões magnéticos em caixas eletrônicos. Com os dados em mãos, os ladrões ou vendem as informações furtadas ou tiram dinheiro das contas para "pagar" boletos bancários de empresas falsas, transferindo o dinheiro para eles.

O caminho da proteção


E como criatividade é o que não falta a essa bandidagem high-tech, precaução ainda é o melhor remédio para evitar as fraudes virtuais. Quem tem um computador ligado à internet, obrigatoriamente tem de ter um programa antivírus e um firewall instalados. Isso não é o bastante. Eles precisam ser constantemente atualizados. Além disso, o usuário tem de fazer varreduras periódicas completas no sistema, a intervalos curtos, pois diariamente os bandidos descobrem novas formas de lesar o próximo.

Para os iniciantes, o caminho da proteção começa no site windowsupdate.microsoft.com. Depois de acessá-lo, é necessário baixar todas as correções e programar o sistema para que as atualizações futuras sejam feitas automaticamente. Para isso, clique, na seqüência, no menu Iniciar, em Configurações e em Painel de Controle. Depois, clique sobre o ícone Atualizações automáticas e marque as opções Automática e Todo dia. No entanto, isso só vale para quem tem as versões originais do Windows mais novas. Não serve para quem tem versões antigas nem para quem optou pelas versões pirateadas.

Há também programas de proteção que oferecem pacotes com antivírus, firewall e anti-spyware, como o Norton Internet Security e o McAfee Internet Security Suite, que são comercializados.

Mas há opções gratuitas de cada um desses programas. Por exemplo, o antivírus AGV (free.grisoft.com) Entre os firewalls de graça, o mais fácil é o que vai embutido no Windows XP SP2. E para se livrar dos programas espiões, entre os mais populares está o Spybot Search and Destroy (www.spybot.info).

Mesmo com toda a proteção recomendada, antes de baixar as mensagens recebidas em sua caixa postal, o usuário deve fazer uma triagem prévia em seu webmail. Ali, deve apagar todas as mensagens suspeitas, vindas de remetentes desconhecidos.

O internauta jamais deve abrir anexos sem antes passar o antivírus. A recomendação vale também para os arquivos recebidos por meio de programas de bate-papo, como o MSN Messenger.

Outra medida de proteção que pode ser adotada é a criação de contas com restrições no Windows. Ao serem ativadas essas opções nenhum programa pode ser instalado na máquina, o que evita a entrada de programas espiões. Para usar dessa medida, basta entrar em Contas de Usuário no Painel de Controle.

Dicas de segurança

Mantenha os programas que usam a internet e o sistema operacional sempre atualizados

Use ferramentas de proteção como antivírus, firewall e programa anti-spyware (programas espiões)

Periodicamente, troque suas senhas

Ao baixar arquivos da internet, faça sempre uma varredura com o programa antivírus

Os programas para recebimento de e-mails e os navegadores são as principais portas de entrada dos vírus e dos invasores

Apague todo o material de remetentes desconhecidos e nunca abra anexos sem verificá-los antes com o antivírus

Ao entrar em sites de banco, confira sempre se o ícone do cadeado aparece no canto inferior do navegador e se o endereço do site mostra o prefixo https://

Nunca clique em links que apontem para sites conhecidos sem antes conferir o seu destino. Para isso, clique com o botão direito do mouse sobre o link e confira suas propriedades

Não publique informações, como endereços de e-mail e número de celular em fóruns de discussão e em redes sociais

Antes de fazer compras em lojas virtuais, verifique se o ícone do cadeado está no canto inferior da tela e confira se a empresa existe fisicamente, tem endereço, telefone fixo etc

Data: 15/12/2006

Fonte: Matéria de Capa do Jornal do Advogado Nº 306 / Maio de 2006


Inéditas


  Veja mais notícias

Estudos e Pesquisas

  Veja mais notícias
"O essencial não é fazer muita coisa no menor prazo;
é fazer muita coisa aprazível ou útil."
Machado de Assis 
Copyright Fox Informática                                                       Home | Institucional | Fale Conosco | Profissionais | Artigos | China | Links