Interviewer eabf89888450f505

Reportagem Especial

Tanuza Oliveira

Compartilhar
Newspapper report 0ac22eb081c9d24a

Nossos dados estão seguros na internet?

Pesquisadores da UFS afirmam que nem sempre, já que é um fato que a população está sendo vigiada. Já as autoridades policiais confirmam aumento de ocorrências no ambiente virtual

Entre 2019 e janeiro de 2020, foram registrados, apenas em Sergipe, 362 crimes cibernéticos: 340 em todo o ano passado e 22 até o dia 28 de janeiro deste ano. A maioria deles, 186, é sobre a prática de estelionato. O segundo mais recorrente é a invasão de dispositivo informático.

Os números, da Divisão de Crimes Cibernéticos do Estado, vinculada à Secretaria de Segurança Pública do Estado de Sergipe – SSP –, ilustram o quanto a internet tem se tornado um ambiente perigoso e arriscado não apenas para a prática de crimes, mas para a profusão de informações que levam a eles.

É como se a internet fosse uma porta aberta que leva direito aos dados pessoais, que, uma vez coletados, podem ser usados contra o próprio cidadão. Mas, afinal, estamos mesmo sendo vigiados? Se sim, o que fazer para ter o mínimo de segurança e privacidade nesse ambiente tão novo e já inevitável?

3bd5e21b0021a826
Internet tornou-se ambiente arriscado e perigoso
Newspapper report internal image 09d38e3b905b083c
José Carlos: “praticamente todos possuem algum aparelho eletrônico e a todo o instante os aplicativos estão coletando nossas informações"

VIGIADOS
Ele é um dos que creem na teoria do "vocês estão sendo vigiados" e que os dados da população estão sendo coletados através da internet. "Hoje, praticamente todos possuem algum aparelho eletrônico que se conecte com a internet, seja um smartphone, smart TV, smartwatch etc., e a todo o instante os aplicativos instalados nesses aparelhos estão coletando nossas informações", ressalta.

Segundo José Carlos, elas são coletadas através de pesquisas realizadas na internet, idade, sexo, profissão, localização, etc. "Por exemplo, não raro, acontece de buscarmos por algum produto e, momentos depois, esse mesmo produto começa a aparecer nas barras de propagandas de nosso navegador ou aplicativos. Isso significa que os dados daquela nossa pesquisa foram coletados e repassados para diversas empresas em fração de segundos", esclarece.

"Daí, logo já somos bombardeados com diversos anúncios sobre aquele produto que demonstramos ter interesse em comprar", completa. O advogado ressalta que não somente as pessoas que mexem com aparelhos com alguma conexão com a internet podem ser monitoradas, pois há diversas informações que são públicas, e existem ferramentas para realização de buscas e capturas dessas informações, organizando-as e as armazenando.

CONECTADOS
"Assim, mesmo que se trate de uma pessoa idosa ou até mesmo falecida há muito tempo, esse indivíduo pode ter seus dados coletados", ressalta. Mas, é claro, o indivíduo conectado à tão famosa rede mundial de computadores está mais suscetível ainda. "Em que pese a tecnologia tenha evoluído para melhorar a vida das pessoas, também há indivíduos que fazem o mau uso dela, utilizando-se de meios para praticar crimes contra os usuários da internet", complementa.

José Carlos Correia confirma que um dos crimes mais comuns que ocorrem no ambiente digital invasão de dispositivo eletrônico e conta do usuário em plataformas ou aplicativos, buscando prejudicá-lo de alguma forma, seja difamando sua imagem, furtando arquivos, acesso a conversas privadas etc.

"Os criminosos por meio da engenharia social, ao entrarem em contato com o usuário, tentam convencê-lo, afirmando ser de uma determinada empresa, solicitando-lhe informações de dados pessoas, senhas, códigos, ou por meio de e-mails solicita que o usuário faça download de algum arquivo (boletos, documentos, fotos etc.), o qual automaticamente infectara o dispositivo eletrônico com vírus", explica.

OCORRÊNCIAS
Segundo a delegada Rosana Freitas, o número desse tipo de ocorrência tem sido muito crescente nos últimos anos, não só no Estado, mas no país e no mundo. “Com o aumento do acesso à internet, aumentou, também, o número de crimes, e isso é muito preocupante, porque eles ocorrem numa velocidade muito grande”, afirma Rosana Freitas.

Em virtude disso, ela diz que o aparato policial, tanto o humano quanto o material, precisa se adequar a essa nova realidade. “A Divisão de Crimes Cibernéticos tem atuado muito intensamente no trabalho de prevenção, fazendo divulgação, alertando a respeito de golpes frequentes, também realizando palestras em escolas, com pais e alunos, e em universidades”, revela a delegada.

O objetivo de tudo isso é o de alertar a população acerca dos riscos e cuidados a serem tomados para evitar cair em um desses golpes e ser a próxima vítima de um crime cibernético. “Mas também temos atuado no combate aos crimes, apurando os delitos, efetuando prisões e medidas cautelares, quebrando sigilos de dados, para tentar combater essa criminalidade e não deixar que a sensação de impunidade prevaleça”, ressalta Rosana.

Bd9b86ed507de8d8
Rosana Freitas: “com o aumento do acesso à internet, aumentou, também, o número de crimes, e isso é muito preocupante”

GOLPES
De acordo com a delegada, o ambiente virtual é tão propenso a fraudes porque, nele, os consumidores são atraídos por ofertas generosas e não têm conhecimento acerca da dinâmica que os criminosos usam. “Além disso, há uma possibilidade de atingir um número maior de vítimas. Um único anúncio falso atinge muita gente e numa rapidez surpreendente”, destaca Rosana.

Com relação à invasão de dispositivos, ela explica que é um crime meio para outros delitos, como o uso da própria rede social para difamar a pessoa e ofendê-la. “Esses crimes também têm sido apurados e a gente tem conseguido chegar à autoria deles,  responsabilizando essas pessoas pela prática do delito”, garante Rosana Freitas.

Os professores Kalil Araujo Bispo e Bruno Otavio Piedade Prado, do Departamento de Computação da Universidade Federal de Sergipe – UFS –, são pesquisadores do Programa de Pós-Graduação em Computação da UFS e membros da Associação Ludii.co - Laboratório para Universalização do Desenvolvimento, Inovação e Inteligência Computacional.

INFORMAÇÕES
Para eles, o usuário deve ter a opção de escolher quais informações podem ser coletadas e entender exatamente como elas serão utilizadas na rede. “Isso é necessário para dar credibilidade e transparência”, diz Kalil Araujo. “Acredito que uma pergunta que o usuário deve sempre fazer é: você daria seus dados pessoais, bancários e histórico de saúde a um desconhecido? Então por que dar informações pessoais a empresas que você também não sabe o fim que vão ser dados a esses dados?”, completa Bruno Prado.

Ambos afirmam que não se trata de uma teoria de que a população está sendo vigiada e sim um fato. “Os serviços mais populares, como Facebook, WhatsApp ou Instagram não cobram pelos serviços prestados para bilhões de usuários, tendo seu valor de mercado medido pela quantidade de usuários ativos que fornecem conteúdo para as redes sociais e geram metadados para empresas de publicidade”, explica Kalil.

Para Bruno, não é à toa a máxima que diz “o Google sabe mais sobre você do que você mesmo”. “A melhor forma de conhecer um usuário é conhecendo seu comportamento, armazenando dados e dando um uso direcionado do que foi coletado”, diz ele.

ALERTA
Dessa forma, o maior risco a que o usuário da internet está sujeito é, de fato, ter seus dados utilizados para fins indevidos, como ser induzido a comprar produtos, golpes de diversos tipos a partir de informações pessoais ou ter um determinado posicionamento político explícito em redes sociais.

“Um exemplo prático de nosso cotidiano: por que diversas empresas hoje pedem seu CPF na hora da compra? Você sabe o fim que vai ser dado a essas informações? Tem como garantir que seus dados não estão sendo vendidos a outras empresas? Confia na segurança de dados dessas empresas para em casa de ataque as bases de dados, seu CPF esteja protegido?”, questiona Bruno.

Mas, como se proteger disso? “Acredito que a melhor forma de proteção é a não concentração de serviços em grandes monopólios, como acontece hoje, permitindo que os usuários obtenham diferentes visões de mundo, assim como acontece no mundo real”, orienta Kalil.

Df0a27b7e6b140e5
Kalil Araujo: “serviços mais populares não cobram, tendo seu valor medido pela quantidade de usuários ativos que fornecem conteúdo e geram metadados”

PRECAUÇÃO
Com a incidência maior dessa prática de crimes, o advogado José Carlos Correia diz que as principais precauções do usuário para evitar esse tipo de invasão são ter um bom antivírus instalado, utilizar softwares originais, realizar downloads apenas em sites e e-mails conhecidos e confiáveis, manter o antivírus atualizado, evitar deixar senhas salvas no navegador e aplicativos, bem como evitar deixar gravado os dados do cartão de crédito, etc.

"Com relação à invasão de redes sociais e clonagens de cartão de crédito, o usuário nunca deve passar códigos, senhas e informações pessoais, quando solicitadas por meio de telefonemas, e-mails ou mensagens de texto, pois muitas vezes o criminoso se passa por uma empresa e solicita tais dados para realizar a invasão e clonagem", salienta.

Caso o usuário caia no golpe de invasão de suas redes sociais, recomenda-se que imediatamente avise ao maior número de pessoas possível, principalmente todos aos amigos, familiares e clientes. Isso porque, segundo José Carlos, na maioria das vezes os criminosos em poder da rede social da vítima começam a se passar por ela, solicitando dinheiro emprestado, apresentando sempre alguma justificativa para tentar convencer as pessoas a depositarem o dinheiro.

ATENÇÃO
Em paralelo a isso, segundo José Carlos, o usuário deve também, e o mais rápido possível, tentar recuperar sua rede social entrando em contato com o suporte do aplicativo ou plataforma, informando o ocorrido e solicitando o imediato bloqueio da conta. "Os principais tipos de fraudes que vêm ocorrendo é a clonagem do aplicativo de mensagens WhatsApp, em que os criminosos entram em contato com o usuário afirmando ser de alguma empresa", revela.

Nesse caso, as empresas mais recorrentes são OLX, Mercado Livre e Bancos. "Os criminosos solicitam um código que dizem ter enviado por SMS para o seu contato, afirmando ser um código de confirmação para determinada finalidade, sendo que esse código é a autorização para que ele entre no aplicativo do o WhatsApp com a autorização para ativação da conta do usuário em outro dispositivo. Depois disso, o usuário imediatamente perde o acesso de sua rede social", resume.

José Carlos Correia explica que o usuário que sofreu algum tipo de lesão por meio de invasão, bem como qualquer outro tipo de crime ou ilícito civil praticado no ambiente digital, poderá procurar a justiça para resolver seu problema, bem como para que sejam reparados eventuais danos. Segundo ele, existem ações judiciais cíveis para que provedores de aplicação forneçam os dados do usuário, os quais incluem IP da rede e computador, IMEI do celular, fuso horário, geolocalização, login, e-mail cadastral, etc.

F7cde11701a2fcaa
Bruno Prado: “você daria seus dados pessoais, bancários e histórico de saúde a um desconhecido? Então por que dar informações pessoais a empresas?”

CASOS DE JUSTIÇA
Por meio desse tipo de ação judicial, muitas vezes, se torna possível identificar o infrator, a fim de que, após a sua identificação, a vítima possa por meio de ações judiciais responsabilizá-lo cível e criminalmente. "Ressalta-se que determinados crimes são de Ação Penal Pública Condicionada a Representação, nesse caso, a vítima deve encaminhar uma representação formal para o Ministério Público e Autoridade Policial competente para que adotem as providências cabíveis", esclarece.

Já para crimes cuja Ação Penal é Privada, a vítima deve, por meio de um advogado, ajuizar uma ação penal por meio da Queixa-crime, cujos crimes para esse tipo de ação são os de injúria, difamação e calúnia.

"Frise-se, ainda, que não raras vezes o usuário, por conta da invasão e requerimento para bloqueio temporário de sua rede social, acaba tendo dificuldades para recuperá-la. Nesse caso, o usuário poderá ajuizar uma ação contra a empresa responsável pela plataforma ou aplicativo, a fim de que ela seja compelida a devolver o acesso ao usuário", diz.

PROTEÇÃO
Para os professores, a primeira atitude do usuário deve ser a de identificar exatamente que informações foram obtidas pelo criminoso virtual e fazer atualizações nos sistemas e senhas utilizados para evitar novos acessos indevidos. “É importante reportar o caso às autoridades policiais, mitigando problemas de utilização dos dados pessoais para fins fraudulentos”, orienta Kalil Araujo.

Bruno Prado reitera que, atualmente, diversos serviços online são utilizados, quase sempre com o mesmo padrão de senha para todos os serviços, o que é um grande erro. “Para minimizar a chance de que um serviço seja invadido ou a partir dele outros serviços também sejam, pelo mesmo padrão de senha, o ideal seria utilizar um gerenciador de senhas, que gerem senhas tão longas e complexas que a quebra seja quase impossível”, sugere.

Mas eles admitem: no Brasil, somente as instituições financeiras públicas estão preparadas para a segurança da informação, uma vez que são alvos de grande interesse para criminosos virtuais. “Nos demais órgãos, considerando o governo federal, nem a utilização de certificados digitais com entidades certificadoras foi implementada como deveria (HTTPS), sempre mostrando para o usuário que a página não é segura e pode ter sido comprometida”, ressalta Kalil.

63063f882dcd7e5e
Crimes cibernéticos vêm aumentando e preocupando as autoridades

LEGISLAÇÃO
Conforme o cenário digital evoluiu, a legislação também vem evoluindo para atender as relações jurídicas ocorridas no ambiente digital. Entretanto, para José Carlos Correia, ainda é preciso legislações mais específicas. "Também precisamos, por meio de discussões jurídicas, construir uma jurisprudência e entendimentos doutrinários sólidos acerca dos diversos conflitos existentes no ambiente digital", ressalta.

Mas, atualmente, já é possível encontrar no ordenamento jurídico pátrio algumas legislações que normatizam as relações jurídicas no ambiente digital, como por exemplo: Lei n.º 12.965/2014 (Marco Civil da Internet), Lei n.º 12.737/2012 (Lei Carolina Dieckmann) e Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais).

"Existem diversas outras legislações que regulam as relações jurídicas específicas no ambiente digital, entretanto, essas são as mais conhecidas pela sociedade", afirma. Ele salienta que a Lei nº 13.709/2018, Lei Geral de Proteção de Dados Pessoais, estará entrando em vigor no mês de agosto desse ano de 2020, assim, as empresas que trabalham com a coleta e armazenamento de dados pessoais devem estar atentas para as exigências dessa lei.

MULTAS
A legislação, inclusive, determina multas previstas para o descumprimento, que variam de 2% do faturamento bruto até R$ 50 milhões por infração. "No mais, também cabe ressaltar que por meio da analogia também conseguimos aplicar a legislação tradicional nas relações jurídicas formadas no meio digital, entretanto, dada a peculiaridade das situações que vêm ocorrendo, cada vez mais precisamos de legislações mais específicas para regulamentá-las", ressalta.

Na opinião dos professores, há um trabalho dos órgãos públicos nesse sentido da ampliação da segurança eletrônica, mas muita coisa ainda precisa melhorar para dar maior segurança ao cidadão. “Muito se fala em informatização, mas a maioria das pessoas não percebe que estes sistemas se tornam essenciais e que devem ser protegidos”, avalia o professor Bruno.

Kalil Araujo concorda. “Em vez de esperar situações de disrupção por atividades criminosas, os usuários deveriam ser conscientizados da importância destas infraestruturas para prestação de serviços aos cidadãos, reduzindo os custos e o tempo de atendimento”, reitera.

Isso porque, segundo os pesquisadores, como toda tecnologia, ela pode ser utilizada de forma positiva ou negativa. “Ela deixa de ser benéfica quando é utilizada para amplificar problemas que já existiam antes do surgimento da Internet: desinformação (fake news) ou comércio de produtos ilegais (silk road). É essencial entender que as tecnologias são ferramentas e que cabem as pessoas definirem o propósito da sua utilização”, destaca Kalil.

8846bcdc7e0148b7
Invasão de dispositivos é um dos crimes recorrentes