Armadilhas do mundo digital

Não existe hoje nenhuma regra oficial que determine como e por quanto tempo estes registros de acesso devem ser guardados pelas operadoras. “Ao entrar com uma ação, há uma incerteza se os dados serão obtidos. O provedor pode simplesmente dizer que não tem mais as informações”, lamenta Marcel Leonardi, advogado e professor de direito digital.

Comércio & Serviços

Autor: Rafael Balago
Fonte: Revista Comércio & Serviços – dezembro de 2010/janeiro de 2011

Crimes na Internet são facilitados pela confiança dos usuários. Ferramentas para encontrar os suspeitos existem, mas seu uso precisa ser regulamentado pela lei

Para 63% dos consumidores, o medo de fraudes no ambiente virtual é o principal motivo para a não realização de compras online

Certo dia, o advogado Elio Filho recebeu um e-mail oferecendo empréstimo a juros baixos com um link para conversar com um atendente. Mesmo acostumado a receber mensagens com falsos pedidos de atualizações bancárias, ele achou que a página era segura e clicou; caiu em um formulário que pedia diversas informações, inclusive números de documentos. Nesta hora, percebeu que o nome da instituição tinha uma letra trocada. “Saí do site e o denunciei via e-mail para a Polícia Civil. Algumas semanas depois, vi que havia saído do ar”, conta Elio.

Por pouco ele se tornaria mais um dos milhares de internautas vítimas de crimes eletrônicos. Segundo dados do comitê que gerencia a Internet no Brasil, 49% dos casos de fraude registrados no terceiro trimestre deste ano tiveram uso de páginas falsas. “É a primeira vez em nossa série histórica que estes relatos ultrapassaram, em números absolutos, aqueles relacionados a Cavalos de Tróia (programa que se instala no computador e permite a invasão)”, comenta Cristine Hoepers, analista de segurança do Centro de Estudo, Resposta e Tratamento de incidentes de segurança no Brasil, o Cert.br.

O total de incidentes de segurança registrados pelo Cert.br em 2010, até setembro, chega a 101 mil. Na lista, entram tentativas de tirar serviços do ar, de desconfigurar páginas e invasões a bancos de dados, entre outros. Como cada vez mais os negócios são realizados com o uso de sistemas baseados na Internet, ataques para interceptar ou interromper o tráfego de dados podem trazer grandes prejuízos para as empresas. Segundo estudo recente da Mcafee, realizado com empresas de médio porte em todo o mundo, 5% das companhias afirmaram ter sofrido perdas de dados que acarretaram, para cada uma delas, prejuízo de mais de us$ 25 milhões.

O comércio eletrônico, por exemplo, vem crescendo 25% ao ano, e o total faturado no país entre janeiro e agosto deste ano atingiu r$ 7,8 bilhões. Esse número poderia ser ainda maior não fosse a sensação de insegurança no ambiente virtual, conforme demonstrou a 2ª Pesquisa de Crimes Eletrônicos realizada pela Fecomercio com usuários no estado de São Paulo. Segundo o levantamento, 63% dos consumidores apontam o medo de fraudes no ambiente virtual como o principal motivo para não realizar compras online, mesmo que apenas 11% tenham efetivamente sido vítimas de crimes online ou tenham alguém na família que tenha passado pela situação.

De acordo com Antonio Gesteira, líder da prática de Forense Computacional da PriceWaterhouseCoopers (PWC) e professor de pós-graduação do Mackenzie, hoje os hackers buscam tirar o máximo de vantagem financeira de seus ataques, em vez de apenas danificar páginas ou sistemas “por diversão ”, como ocorria antes. Dentre os principais crimes, estão o roubo e o acesso a dados dos consumidores e espionagem de novos projetos. Desta forma, bancos, operadoras de cartão de crédito, hotéis e lojas com grande volume de consumidores são os principais alvos. “O hacker pode vender esta base de clientes ou usá-la num próximo ataque”, alerta Gesteira, um dos mais de 20 especialistas palestrantes no II Congresso Crimes Eletrônicos e Formas de Proteção, promovido pela Fecomercio.

Em sua apresentação, Gesteira apontou os erros mais comuns na hora de lidar com incidentes de segurança digital. “Por não ter experiência com fraudes, as empresas acabam sofrendo processos judiciais por apagar evidências”, comenta. Assim, em caso de suspeita de invasão, é preciso fazer um levantamento das informações que necessitam ser preservadas.

A preocupação com a segurança também está presente na hora de adotar novas tecnologias. O diretor de Canais da Mcafee no Brasil, Felipe Canole, avalia que as empresas ainda têm receio de armazenar na internet seus dados e sistemas, tecnologia chamada de computação em nuvem. “a proteção pode ser melhor na ‘nuvem’, pois quem fornece o armazena- mento tem equipes próprias focadas na segurança”, pondera o diretor. o aumento do uso corporativo de smar- tphones e outros dispositivos móveis também exige novas formas de prote- ção, pois os pequenos aparelhos têm tantas vulnerabilidades quanto um pC tradicional. pensando nisso, a mca- fee passou a oferecer pacotes de segu- rança para dispositivos móveis, sem esquecer que um dos principais riscos é o celular recheado de informações corporativas ser perdido ou roubado. “nestes casos, a ferramenta consegue localizar o dispositivo e apagar seus dados remotamente”, ressalta Canole.

Este site é seguro?

Em caso de suspeita de invasão, a empresa deve fazer um levantamento das informações que precisam ser preservadas

Do outro lado das telas de computadores, notebooks e até celulares, potenciais clientes recebem propostas a todo momento para comprar, com um clique, produtos e serviços. mas como se proteger de eventuais transtornos?

Mesmo seguindo quase todas as recomendações, Ana Maria Domingues, professora da Unesp, teve problemas ao comprar um notebook anunciado por um preço bem mais baixo que o normal. Ela encontrou boas avaliações e ligou para o telefone anunciado no site, buscando obter mais informações. “Fui atendida com muita eficiência pela vendedora Cláudia. Diante disso, concretizei a compra por telefone mesmo”. As coisas foram diferentes na hora da entrega. Depois de semanas tentando contato para esclarecer o atraso, a loja lhe propôs duas opções: pagar um adicional de 45% do valor ou ter o dinheiro de volta. Ela não aceitou nenhuma das alternativas e levou o caso para a justiça. Embora tenha ganhado a causa em novembro de 2009, ainda não conseguiu receber nada: os condenados simplesmente não foram encontrados.

Mesmo depois de ter problemas, Ana Maria continuou comprando pela Internet, assim como Elói. A pesquisa da Fecomercio revela que 66% das vítimas de delitos virtuais continuam realizando transações normalmente. “Pra cada coisa errada feita na Internet, quantas outras boas não são feitas?”, lembra Wanderson Castilho, diretor da e-net security e perito em crimes digitais.

Se não dá para abrir mão da comodidade do e-commerce, com alguns cuidados é possível diminuir o risco de ser a próxima vítima. Além de ter um computador protegido, informação e desconfiança ainda são as melhores armas para se proteger desses tipos de golpes. “Pesquisar é fundamental. Quando um internauta é lesado, a primeira coisa que ele faz é colocar a boca no trombone, em blogs, fóruns, comunidades e sites voltados para este fim”, diz Castilho.

Além dos crimes propriamente ditos, há os desacordos comerciais. Para estes casos, desde outubro, o Procon disponibiliza um serviço online para registro de ocorrências e faz a intermediação entre consumidor e prestador de serviço, que também pode responder por meio eletrônico. “Fechamos parcerias com os principais sites reclamados para encaminhar diretamente as reclamações a eles”, conta o diretor-executivo do Procon, Roberto Pfeiffer. Com este fluxo estabelecido, fica mais fácil garantir respostas para problemas como atraso na entrega ou recusa de ressarcimento, duas das queixas mais comuns.

Ainda de acordo com o diretor- executivo, o número de queixas referentes ao comércio eletrônico teve aumento de mais de 40% no primeiro semestre do ano: foram 2.737 cadastros, contra 1.858 no segundo semestre de 2009. “Setenta e cinco por cento das notificações tiveram solução”, contabiliza o diretor.

Caça às bruxas

O aumento do uso corporativo de smartphones e outros dispositivos móveis também exige novas formas de proteção

O perito Castilho considera que todo crime virtual é rastreável. “Cada vez que dois computadores se comunicam, a conexão fica registrada nos dois PCs”. Para encontrar o criador de uma loja irregular na internet, por exemplo, primeiro é preciso levantar quem hospeda o site e o endereço de IP do usuário contraventor. Estes códigos identificam cada aparelho conectado na rede. Com este número em mãos, os provedores informam, mediante ordem judicial, quem estava por trás da conexão, já que é preciso informar endereço e o número do CPF para adquirir um pacote de acesso banda larga.

No entanto, não existe hoje nenhuma regra oficial que determine como e por quanto tempo estes registros de acesso devem ser guardados pelas operadoras. “Ao entrar com uma ação, há uma incerteza se os dados serão obtidos. o provedor pode simplesmente dizer que não tem mais as informações”, lamenta Marcel Leonardi, advogado e professor de direito digital.

Há ainda outra questão: identificar um ponto de acesso pode não ser suficiente. “O acusado pode dizer: a conexão é minha, mas não fui eu”, pondera Leonardi. “Um hacker profissional irá usar um computador de fora de casa. Pode ir a uma lan house com documento falso ou aproveitar um lugar que tenha rede wi-fi aberta”, explica.

Dois projetos de lei em avaliação procuram estabelecer regras nacionais e definir responsabilidades sobre o conteúdo da rede e as informações de seus usuários. O primeiro data de 1999 (PL 84/99), tem uma abordagem mais penal e transforma em crimes passíveis de prisão atos como acessar bancos de dados sem autorização ou transferir arquivos protegidos por direitos autorais. Com o apelido de Lei Azeredo, o PL 84/99 tipifica os crimes eletrônicos e passou em todas as comissões da Câmara. Agora, aguarda votação em plenário. Caso aprovado, segue para sanção presidencial.

De acordo com o vice-presidente do Conselho Superior de Tecnologia da Informação da Fecomercio, Rony Vainzof, no âmbito penal é necessário a “tipificação dos crimes de profusão de código maliciosa e de invasão de domicílios eletrônicos, na forma dolosa, além de um aumento de pena para os crimes contra honra e de concorrência desleal praticados nos meios eletrônicos, porque hoje, apesar de já serem considerados crimes, a pena prevista é muito baixa”, explica. Dessas necessidades, o pl já inclui os ataques praticados por crackers, em especial as invasões e disseminação de códigos maliciosos (os vírus).

Paralelamente, está em análise pelo poder executivo o Marco Civil da Internet, cujo texto foi discutido em consulta pública, em uma iniciativa do Ministério da Justiça. A expectativa é que ele chegue à Câmara dos Deputados ainda neste ano. a proposta estabelece direitos e responsabilidades para internautas, prestadores de serviço e governo, com uma abordagem civil. Embora tenha nascido justamente como um contraponto à chamada Lei Azeredo, o projeto de lei nunca deixou de tramitar no Congresso e, agora, ambos poderão ter andamento concomitantemente. “Independentemente da aprovação de um ou de outro projeto, o importante é que os criminosos cibernéticos continuem sendo punidos e, para isso, é de suma importância a preservação dos registros eletrônicos utilizados nas práticas ilícitas”, explica Vainzof. Nos dois projetos, está previsto prazo para a preservação dos registros de conexões por parte dos provedores e a atribuição de responsabilidades pelos conteúdos digitais. Vainzof alerta, no entanto, que alguns ajustes precisam ser feitos nos textos.

Concorrendo com a pirataria, 60% das locadoras fecharam em cinco anos

Vítimas indiretas da pirataria de filmes facilitada pela internet, mais de duas mil videolocadoras fecharam as portas no Estado de São Paulo desde 2005, o que representa 60% das lojas. De acordo com Luciano Tadeu, presidente do Sindicato Paulista das Videolocadoras (Sindemvídeo), foram perdidos mais de sete mil postos de trabalho. Hoje, cerca de duas mil unidades continuam funcionando no Estado. De acordo com especialistas, tanto quem posta quanto quem baixa conteúdos protegidos por direitos autorais poderia ser encontrado e processado, mas isto dificilmente é feito pelas partes prejudicadas. “Os custos não compensam financeiramente, só nos casos de sites muito acessados”, ressalta o professor Leonardi. As grandes produtoras preferem investir em mecanismos para retirar o conteúdo da rede o mais rápido possível. Tadeu avalia que a crise do segmento se intensificou após 2007, quando operadoras de TV paga também passaram a oferecer acesso à internet no Brasil em larga escala. Ele acredita que o cenário deve melhorar a partir de 2011, com o aumento da presença de filmes em Blue-Ray e em 3D. Outra novidade da tecnologia que promete ajudar a reerguer o setor é o aluguel de filmes pela internet. “Tratam-se de novos canais de distribuição, que vêm para fortalecer o serviço. Sempre que alguém vê anúncios de locação online ou usa o pay-per-view, acaba lembrando-se das videolocadoras”, comemora o presidente do Sindemvídeo.

Redes de intrigas

Além das tentativas de tirar dinheiro das empresas e consumidores, há também os ataques com o objetivo de difamar ex-parceiros e desafetos. São pessoas que foram ofendidas em redes sociais ou tiveram fotos íntimas distribuídas via e-mail, por exemplo. Nestes casos, é ainda mais complicado apurar responsabilidades, pois há um debate sobre a responsabilidade da empresa que disponibiliza a ferramenta de postagem e armazena o conteúdo. O Google, por exemplo, foi condenado recentemente a pagar multa de r$ 200 mil por não ter tirado do ar perfis falsos do piloto rubens Barrichello no site de relacionamento Orkut. Monitorar tudo que é postado pelos usuários de ferramentas como blogs, Orkut e Twitter é humanamente impossível. Só o Youtube recebe 24 horas de novos vídeos a cada minuto. Para encontrar e remover problemas específicos, como cenas de sexo, pedofilia ou extrema violência, existem filtros automatizados. Contudo, criar um sistema que saiba a diferença entre brincadeira e calúnia é algo mais complicado. “Se em vários casos até a justiça tem dúvidas, como os provedores vão julgar se algo é ilegal ou não só de olhar?”, questiona Leonardi.

Box de serviços

Principais crimes eletrônicos:

  • acesso e roubo de dados pessoais de funcionários e clientes;
  • violação de direitos autorais;
  • roubo de novos projetos (espionagem industrial);
  • interrupção do funcionamento de sistemas e redes.

Como as empresas podem se proteger:

  • estabelecer políticas de segurança da informação;
  • treinar os funcionários para que tal política seja praticada;
  • contar com softwares capazes não só de impedir ataques, mas também de registrar e rastrear tentativas de invasão;
  • proteger a estrutura física, impedindo o acesso a HDs e servidores;
  • exigir que terceiros (fornecedores ou parceiros) sigam as mesmas regras de segurança da empresa quando utilizarem-se do sistema da mesma;
  • proteger a rede de acesso wi-fi, mesmo quando a conexão for oferecida aos clientes.

Como os consumidores podem se proteger:

  • manter sempre um antivírus ativo e atualizado no computador;
  • ter cuidado com e-mails que oferecem grandes vantagens ou alertam para problemas com a justiça ou com bancos. Não clicar em nenhum link da mensagem. Em caso de dúvida, acessar diretamente o site da loja ou da instituição;
  • investigar a procedência da empresa em comunidades de redes sociais online, blogs ou sites de reclamações;
  • verificar se o site possui um cadeado na parte inferior da tela, antes de informar dados pessoais;
  • registrar os dados da compra, como o número do pedido.

Se você for vítima:

  • procure a delegacia especializada em crimes eletrônicos, pelo e-mail 4dp.dig.deic@policiacivil.sp.gov.br, telefone (11) 2221-7030 ou pessoalmente, na Av. Zaki Narchi, 152, Carandiru, São Paulo/SP.