Sequestro e extorsão de arquivos digitais |
A prevenção é a forma mais eficiente de escapar de um ataque deste tipo e evitar a perda de dados. Como a prevenção não é realizada, existe uma série de trabalhos de investigação sendo solicitados no mercado aos Freelancers e também aos Peritos em Informática. A maioria da população perdeu totalmente o controle sobre seus dados pessoais, e uma vez que os dados foram sequestrados, fica bem difícil não é fácil recuperá-los e na maioria das vezes recuperá-los significa ter que pagar o valor exigido.
Importante destacar três classificações principais para crimes cibernéticos:
Impuros ou Impróprios: O dispositivo informático é utilizado apenas como meio/instrumento para consumação/execução de um crime tradicional.
Exemplo: Crimes contra a honra como calúnia (art.138 CP), difamação (art.139 CP) ou injúria (art. 140 CP) realizados em redes sociais ou por envio de e-mails
Puros ou Próprios: O bem jurídico afetado é a inviolabilidade da informação automatizada (dados), ou seja, objetiva afetar diretamente dispositivos informáticos e seus dados.
Exemplo: Interromper serviço telemático ou de informação de utilidade pública, ou impedir/dificultar o seu restabelecimento (Art. 266, §1º CP).
Mistos: Crimes complexos que envolvem mais de um bem jurídico de natureza diversa, sendo um deles a inviolabilidade de informações automatizadas, ou seja, daquelas armazenadas e processadas em sistemas computacionais.
Exemplo: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo – afeta a inviolabilidade de informações automatizadas e a privacidade – ou instalar vulnerabilidades para obter vantagem ilícita – pode afetar o patrimônio (Art.154-A CP).
Dicas que grande parte da população não segue as medidas básicas de segurança para se prevenir de sequestradores virtuais:
Realização de backups regulares de arquivos importantes: Esta cópia é comum para profissionais de informática, seja para recuperação de dados em caso de falhas sistêmicas/humanas ou para recuperação de dados degradados por intermédio de ataques cibernéticos. É recomendável que esse back-up fosse periódico e em dispositivo divergente do computador ou mobile utilizado normalmente. Assim, caso não fosse possível reverter o sequestro, o dispositivo poderia ser formatado e todos os dados recuperados.
Uso de Antivírus: É indispensável manter programas de proteção ao computador/mobile contra as pragas digitais. Deveriam dar preferência ao uso de uma solução robusta de classe Internet Security.
Atualização Contínua dos Programas: Softwares padrões como navegadores ou mesmo ferramentas do office podem conter falhas em sua programação, o que abre vulnerabilidades para ataques diversos. Essas atualizações do sistema podem servir para corrigir essas falhas à medida que estas são descobertas.
Desconfiar de todo mundo: Quem confia muitas vezes não percebe o uso da Engenharia Social, método que consiste em persuadir a vítima estimulando confiança para obtenção de informações privilegiadas ou mesmo viabilizar que o alvo baixe um arquivo enviado ou acesse um link malicioso. No geral, deveriam desconfiar sempre de e-mails de cobrança, bancos, distribuidoras de energia, operadoras telefônicas, tudo. Por segurança, sempre realizar contato telefônico via número oficial para sanar dúvidas ou se dirija pessoalmente à entidade que supostamente originou o e-mail.
Total atenção nas extensões de arquivos: Extensão é basicamente um sufixo do arquivo que define seu formato, ou seja, um arquivo texto terá uma extensão “txt”, um documento do Word terá extensão “doc” ou “docx”, do Excel “xls” ou “xlsx”. O usuário deveria ter o cuidado de enxergar todas as extensões dos arquivos em seu computador e não abrir arquivos que estejam sem a sua extensão padrão. Um golpe comum no ciberespaço é o disfarce de arquivos maliciosos em supostas fotos, vídeos, músicas ou documentos.
Cuidados com a rede de computadores: Quando existir algum processo/arquivo suspeito seria necessário desligar o dispositivo e a internet para evitar propagação da praga virtual. Em seguida, procurar informações sobre o nome do processo/arquivo suspeito identificado e possíveis métodos de remoção do mesmo. Vale ressaltar que muitas dessas pragas já são localizadas por antivírus, e seria importante respeitar os alertas e o mantê-los sempre atualizado.