RANSOMWARE, EXTORSÃO DIGITAL

índice

Imprimir Texto -A +A
icone de alerta

O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Monografias. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.

1. RESUMO

A presente monografia tem como intuito dissertar a respeito dos crimes eletrônicos, especificamente no que tange os ataques ransomware, códigos maliciosos utilizados para extorquir digitalmente o usuário final de um dispositivo informático. Analisou-se a história da internet, desde seus anteprojetos; diversas ameaças e vírus de computador; a conceituação e os mais cometidos crimes eletrônicos; a definição e anatomia de um ransomware; sua adequação na legislação brasileira; e as maneiras utilizadas para se oferecer uma defesa eficaz. O método aplicado para desenvolvimento do trabalho é o dedutivo-bibliográfico, partindo de uma apresentação geral e afunilando-se nos ataques ransomware, tendo como base a análise profunda de artigos científicos, livros e doutrinas, nacionais e internacionais, legislação, nacional e internacional e matérias relevantes, agindo de modo a exprimir o alcance do ransomware. O tema apresentado é de extrema importância, uma vez demonstrada a influência da internet em nossas vidas hodiernamente. Tudo pode ser feito online, da comunicação, aos negócios milionários, entretanto, a falta de educação informática pode transformar um bom negócio em prejuízo certo. Por intermédio destes materiais, procura-se reunir e disseminar dados essenciais para sanar o problema educacional e adequar a conduta no Código Penal, com o propósito de promover sobrevivência do usuário final na grande rede, assim como facilitar a persecução penal. Conclui-se que, a informação é imprescindível agindo como bloqueio, todavia, nada consegue estancar a ocorrência dos crimes virtuais, devendo o sujeito, quando o realize, ser julgado através da legislação vigente, como fator preventivo e punitivo.

Palavras–chave: Internet. Crimes digitais. Legislação virtual. Malware. Convenção de Budapeste.

SUMMARY

The purpose of this monograph is to discuss electronic crimes, specifically in relation to ransomware attacks, malicious code used to digitally extort the end-user from a computer device. The history of the Internet was analyzed, since from its anteprojects; various threats and computer viruses; conceptualization and the most committed electronic crimes; the definition and anatomy of a ransomware; their adequacy in Brazilian legislation; and the ways in which they offer effective defense. The method applied for the development of the work is the deductive-bibliographical, starting from a general presentation and tapering in the ransomware attacks, based on the deep analysis of scientific articles, books and doctrines, national and international legislation and relevant matters, acting to express the scope of ransomware. The theme presented is extremely important once we have demonstrated the influence of the Internet in our lives. Everything can be done online, from communication, to millionaire business, however, a lack of computer education can turn a good deal into certain loss. Through these materials, it is sought to gather and disseminate data essential to remedy the educational problem and to adjust the conduct in the Criminal Code, with the purpose of promoting end-user survival in the large network, as well as facilitating criminal prosecution. It is concluded that, information is essential to act as a blockade, nevertheless, nothing can stop the occurrence of virtual crimes, and the subject, when performing it, should be judged through current legislation, as a preventive.

Keywords: Internet. Digital crimes. Virtual legislation. Malware. Budapest Convention.

2. INTRODUÇÃO

O surgimento das ameaças virtuais não se deu com o aparecimento da internet, e sim, muito antes. Conquanto, a possibilidade de infectar alguém, com um código malicioso, através de um terminal remoto, sem a pessoalidade entre os sujeitos, surgiu graças às invenções que a acompanharam.

Graças ao correio eletrônico, ao telnet, às conexões TCP/IP, por exemplo, advindos da fomentação da internet, deu-se a conexão interpessoal, porta de entrada para a disseminação de um vírus em larga escala, por excluir a necessidade de acesso ao sistema de maneira física.

À vista disso, tem-se que, o recrudescimento dos crimes eletrônicos, mais especificamente, dos ataques ransomware, se deu com a evolução dos aspectos digitais, como a própria internet e o nível de capacidade de processamento de um sistema informático, realizando as tarefas maliciosas mais rapidamente. Deste modo, o desconhecimento, que ronda a maioria dos usuários comuns, e a ínfima comunicação dos ataques sofridos às autoridades responsáveis, representam um empecilho real à população mundial.

A situação descrita se intensifica no Brasil, onde, além da falta de informação dos indivíduos, não há legislação especifica, dificultando ainda mais a punição de um crime denominado como quase perfeito.

Nesta vereda, o presente trabalho pretende elucidar questões relativas aos ataques ransomware e oferecer conhecimentos que possam ser utilizados para blindar-se contra esta ameaça que representa, atualmente, prejuízos bilionários, em nível mundial, trazendo à luz a tipificação das extorsões digitais, no Código Penal Brasileiro. A presente monografia se estrutura em três capítulos.

Apresenta-se, no primeiro capítulo, uma introdução ao histórico de criação da internet, dada nos Estados Unidos, desde seus anteprojetos, graças a substituição das finalidades da ARPA com a criação da NASA, pouco antes do início da Guerra Fria, buscando construir um sistema militar interligado, desprovido de núcleo central, para que, caso houvesse destruição parcial do território, as inteligências ainda pudessem ser acessadas. Logo após, cita-se, de maneira breve, a internet no Brasil, mostrando sua rápida evolução.

Denota-se, no segundo capítulo, a conceituação de crimes eletrônicos, citando as correntes mais conhecidas, seguidas de uma análise sobre qual será abordada na elaboração deste trabalho. Também será dissertado, neste capítulo, sobre o histórico dos vírus de computador, desde sua criação acidental, até os desenvolvidos com fito exclusivamente malicioso, prosseguindo para o estudo das ameaças e crimes eletrônicos mais comuns.

Por concluir, é exposto, no terceiro e último capítulo, a definição e anatomia de um ataque considerado como ransomware, podendo ter procedimento semelhante a vários outros, contudo, de objetivo único: a extorsão. Aqui também será demonstrada a agressividade e o alcance desta ameaça, não atingindo apenas os computadores, mas também dispositivos informáticos essenciais, como, por exemplo, a geladeira de acesso à internet. Discorre-se, ainda, sobre a tipificação na legislação vigente e a possível adesão do Brasil na Convenção de Budapeste, que regula a maior parte dos crimes eletrônicos. Por derradeiro, mostra-se uma combinação de métodos eficazes no combate às ameaças virtuais, com desígnio educacional e preventivo.

Para o desenvolvimento da pesquisa foi utilizado o método dedutivo-bibliográfico, realizando-se uma profunda revisão da bibliografia com sistematização e discriminação dos livros e demais materiais utilizados.

Dentre eles, foi definida a bibliografia de livros nacionais, internacionais, e artigos de sites da Internet, assim como pesquisas realizadas pelo autor.

Os processos metodológicos empregados na elaboração da pesquisa foram: dogmático jurídico, histórico e analítico sintético.

3. DA INTERNET

A internet é, hoje, uma tecnologia usada mundialmente. Todavia, desde seu anteprojeto, a rede mundial sucedeu-se de várias finalidades, até transmudar-se no meio de comunicação conhecido. Poucos de seus usuários conhecem, realmente, como se originou este fenômeno.

3.1. História da internet

Quatro meses após o lançamento do primeiro satélite espacial Sputnik, em 1957, pela extinta União Soviética, o então Presidente americano, Dwight Eisenhower, anunciou a criação de uma agência federal norte-americana, alcunhada Advanced Research Projects Agency (ARPA) – Agencia de Projetos Avançados de Pesquisa (ROZA, 2008).

Contudo, com um ano de exercício, a ARPA teve sua finalidade transferida, já que a National Aeronautics & Space Administration (NASA) – Administração Nacional do Espaço e da Aeronáutica – criada em 1958, tinha como finalidade tratar especificamente de assuntos análogos aos anteriormente coordenados pela ARPA, como por exemplo, projetos relacionados a pesquisas espaciais (WENDT e JORGE, 2012).

Por conseguinte, após a criação da NASA, a ARPA se viu limitada cientificamente, sendo praticamente obrigada a alterar sua motivação.

Assim, com sua finalidade prejudicada, a ARPA procurou, em outros caminhos, retomar sua produção.

A saída para a ARPA foi modificar a perspectiva de pesquisa, incluindo novos projetos cujos resultados somente poderiam ser avaliados em longo prazo. Outro aspecto foi a realização de parcerias com instituições de ensino, de forma que tornou sua atuação mais técnica e científica. Em razão dessa mudança de foco, passaram a investir em assuntos que até então não eram adequadamente explorados, como a computação interativa e os sistemas de tempo compartilhado. (WENDT; JORGE, 2012, p. 6, grifo nosso)

Tem-se, a partir deste momento, a preocupação, por parte da ARPA, em desenvolver áreas relacionadas à tecnológica digital, não tão importantes na época, representando momento decisivo na história da internet.

No prelúdio da década de sessenta, durante o período da Guerra Fria, e com os mísseis da até então União Soviética estrategicamente posicionados em Cuba (ROZA, 2008), os Estados Unidos da América (EUA) se preparariam para um possível ataque.

Dessarte, o mais importante era garantir a proteção das informações contidas em suas universidades, centros de inteligência e em suas bases militares.

Consequentemente, o governo estadunidense, através de seu Departamento de Defesa, apoiou uma pesquisa sobre comunicações e redes que poderiam sobreviver a um possível ataque nuclear, no caso de destruição parcial de seu território (NAVARRO, 2011).

Desde então, os EUA, atribuíra, com razão, um valor imensurável às informações e inteligências possuídas, planejando dispender, se necessário, fortunas, para estabelecer uma proteção efetiva contra um ataque em larga escala, levando em conta o temor social e a iminência de um colapso estrutural.

A intenção era difundir a comunicação e a rede, de modo que, caso sobreviessem bombardeios, as redes não atingidas permanecessem ativas, não havendo um sistema central, assim, as informações trafegariam por caminhos alternativos até seu destinatário (ROZA, 2008).

Concretiza-se, então, a busca por um projeto que daria forma à internet de hoje, uma grande rede descentralizada, ligando vários locais, a fim de preservar dados importantes e disseminar informações preciosas. Presentemente, a rede mundial não se linda puramente a estes dois fins, apesar disso, as novas razões, decorrentes de seu desenvolvimento, não as substituíra, mas acresceram.

Em 1962, novamente com esta preocupação, a Força Aérea estadunidense solicitou à Research and Development (RAND) Corporation (conselho criado em 1948), um estudo sobre uma rede de comunicação militar descentralizada (WENDT e JORGE, 2012), referindo-se a um sistema desprovido de um núcleo central, tendo seu primeiro projeto, desenvolvido pela ARPA, apresentado em 1967 (ROZA, 2008).

Os fatos retratados exprimem a constante pressão, sofrida em decorrência da Guerra Fria, que levou o Governo dos EUA a perseguir uma maneira de albergar as entidades de importância nacional, da maneira mais rápida possível.

Patentemente, como todo projeto inicial, apresentara um sistema com falhas, então, passaram-no, posteriormente, por inúmeras correções, com fito de supri-las ao máximo, dado o requerimento da Força Aérea estadunidense.

Dois anos decorridos da apresentação do primeiro projeto, em 1969, a rede de comunicações, originada dos estudos realizados pela RAND Corporation e dos projetos executados pela ARPA, fora apelidada de Rede da Agência de Projetos Avançados de Pesquisa (ARPANET) (ROZA, 2008), e, inicialmente, interligava três das mais importantes universidades do país: a Universidade da Califórnia (Los Angeles); a Universidade de Stanford (Santa Cruz); e a Universidade de Utah (Salt Lake City).

Neste momento, deu-se início a era de difusão e proteção das informações acadêmicas, como veremos no próximo parágrafo.

No começo da década de setenta, a ARPANET, passou a ser utilizada para fins acadêmicos e científicos, usada com a finalidade da propagação da liberdade de expressão, tendo sido apontada como estratégia de combate aos regimes totalitários (ROZA, 2008).

Estabelece-se, nesta época, através dos dizeres de Roza, o príncipio que rege a grande rede até os dias do hoje, a liberade de expressão, contando com a livre manifestação de idéias, até para que não haja, necessariamente, doutrinação ideológica, seja qual for, pelo Estado, mantendo seus usuários como cabeças pensantes, sendo permitido à qualquer um consumir informações de maneira independente.

Dez anos após o início das pesquisas de pré-projeto, durante a primeira Conferência Internacional sobre Comunicações Computacionais, em Washington, no ano de 1972, foi efetuada a primeira demonstração pública da ARPANET, considerada um sucesso, sendo que, no final do mesmo ano, Ray Tomlinson, inventaria um dos maiores utilitários de todos os tempos: o correio eletrônico (ROZA, 2008), popularmente chamado de e-mail.

Evidente se demonstra a importância da Conferência de 72 na contribuição evolutiva da ARPANET, pois, foi no evento onde o mundo tomou conhecimento da rede de núcleo descentralizado, e, em razão de seu sucesso, despertou o interesse de vários experts da computação, inclusive, de Ray Tomlinson, o inventor de um imensurável avanço tecnológico, até mesmo em questões financeiras e logísticas, amplamente utilizado hoje, precedendo uma série de criações essenciais para chegar-se no patamar hodierno.

Em 1973, a Inglaterra e a Noruega participaram da primeira conexão internacional da ARPANET (WENDT e JORGE, 2012), tornando-se, segundo dizeres de Fabrício Roza, “um fenômeno mundial” (2008, p. 32).

No mesmo ano, veio a púbico a especificação do protocolo para transferência de arquivos, denominado File Transfer Protocol (FTP), dando oportunidade a todos aqueles, ligados à ARPANET, logarem (entrarem), como terminal, em um servidor remoto, o que possibilitava a troca de mensagens e cópias de arquivos entre eles (ROZA, 2008).

O intitulado FTP foi mais uma das inúmeras invenções acessórias revolucionárias, tendo em vista a abertura da possibilidade de comunicação em tempo real entre usuários finais dos sistemas informáticos, além da transferência de arquivos importantes pelos utilizadores do serviço, entretanto, só haveria conexão entre os dispositivos caso as networks (redes de trabalho) fossem compatíveis.

As proporções astronômicas, obtidas na internet, foram inseridas no mesmo ano, quando Vinton Cerf, do Departamento de Pesquisa avançada da Universidade da Califórnia, registrou o Protocolo de Controle da Transmissão/Protocolo Internet (TCP/IP), tratando-se de um código que permitia diversas networks, incompatíveis por programas e sistemas, comunicarem entre si (PAESANI, 2008).

Com análise de Roza, “ao TCP cabia quebrar mensagens em pacotes de um lado e recompô-las de outro, garantindo a entrega segura das mensagens. Ao IP cabia descobrir o caminho adequado entre o remetente e o destinatário e enviar os pacotes” (2008, p. 32).

Pelo exibido, julga-se a tecnologia TCP/IP como divisora de águas, no tocante ao sistema de redes. Anteriormente, apenas networks completamente compatíveis poderiam se conferenciar.

O sistema de TCP/IP mostra-se como a base de toda conexão realizada nos tempos modernos, sendo impossível conectar-se à grande rede sem um número de IP identificando a máquina, podendo, inclusive, ser rastreado, informando a localização física do dispositivo conectado.

A invenção, em outras palavras, quebra os arquivos transmitidos em pacotes menores, pelo TCP, encaminhando-os para a melhor rota, por força do IP, e, ao alcançar seu destino final, o arquivo é reconstruído novamente, através do TCP, tudo isso em tempo real, acontecendo, nos dias de hoje, em velocidades absurdamente altas.

No início da década de 80, o governo dos Estados Unidos da América, abrira a rede às empresas e, apesar disso, não deixou de financiar a ARPANET (ROZA, 2008), agora disseminada pelo país, já promovendo a ligação entre universidades, órgãos militares e governo (WENDT; JORGE, 2012).

A introdução das empresas na rede marcou o início de um movimento que se tornaria gigante nos próximos anos, o e-commerce (comércio eletrônico), dando largada a um mundo de negócios, hoje amplamente conhecido. A inserção de todos os órgãos científicos e de inteligência, tanto acadêmica, quanto militar, também ajudara a difundir algo que viria a se enraizar: a globalização.

Nesta trilha, em 1986, implementou-se a chamada National Science Foundation Network (NSFNET), pela National Science Foundation, e, neste momento, passou-se a chamar a ARPANET, de International Network (internet) (WENDT; JORGE, 2012).

Agora cognominada Internet, em 1989, deixaria de ser financiada pelo governo norte-americano, ano em que dar-se-ia o lançamento do primeiro browser (navegador); possibilitado pela a apresentação da World Wide Web (W3 ou www), em Genebra, que significa: malha mundial, ou melhor dizendo, teia de alcance mundial (ROZA, 2008).

Os browsers oferecem uma barra de endereço, local onde se insere o domínio W3 do sítio, precedido das letras “www”. Há, porém, na atualidade, endereços que podem ser acessados sem o uso da representação W3, como o site de pesquisas da Google.

No tocante à W3:

Foi o responsável pela popularização da Internet. Todos os padrões da Web – o protocolo de comunicação (HyperText Transfer Protocol – HTTP), a linguagem de descrição de páginas (HiperText Mark-up Language – HTML) e o método de identificação de recursos (Uniform Resource Locator – URL) bem como o código-fonte dos programas cliente e servidor são disponibilizados na Internet. Trata-se, portanto, de um sistema hipermídia que dá ao usuário múltiplas escolhas entre figuras, gráficos e informações fora do formato texto. O W3 é um resumo da maioria dos serviços prestados pela Internet. Nele se podem conectar computadores remotamente (telnet); trazer e enviar arquivos para outros computadores (FTP); usar o e-mail etc. Para tanto, são necessários programas específicos e que rodem na plataforma Windows, conhecidos por browsers. O programa deste gênero mais conhecido é o Mosaic e, atualmente, vem ganhando força o Netscape. Além desses programas, há necessidade de outros denominados viewers (visualizadores), que permitem ver objetos como fotos, gravuras, gráficos etc.; ouvir som, caso seu micro tenha placa especial; e, ainda, ver animações (imagens e som). (ROZA, 2008, p. 32, grifo nosso)

Nos dias atuais, quanto ao Sistema Operacional (SO), o Microsoft Windows não é o único capaz de acessar a internet por meio de browsers, tendo, como exemplo, o SO da Apple, denominado MacOS, que também possibilita o acesso à grande rede por intermédio de navegadores, sendo dentre eles, o mais usado hoje em dia, o da Google, chamado Chrome (REDAÇÃO OLHAR DIGITAL, 2013), já dominando o mercado há algum tempo, ultrapassando em rapidez e tecnologia seus rivais, incluindo os defasados Mosaic e Netscape.

No ano seguinte à apresentação do W3, foi ao ar o primeiro fornecedor de acesso comercial do mundo, o World (http://www.world.std.com) (ROZA, 2008), cujo papel é “de intermediação da conexão entre o usuário de computador pessoal e a rede mundial da Internet. A importância e a vantagem competitiva de um site residem no conteúdo oferecido e no quanto ele é acessível” (SEBRAE, grifo nosso). Os serviços ofertados pelo World permanecem ativos até os dias de hoje, sendo o provedor em funcionamento mais antigo do mundo.

A chegada do provedor concedeu a milhares de usuários comuns acesso à grande rede, desde que tivessem um desktop (microcomputador) e um modem (aparelho que garante uma conexão mediante linha telefônica), assim, houve um crescimento abundante de usuários da internet, que até então permanecia restrita às entidades de relevância nacional e algumas empresas (ROZA, 2008).

Antigamente, não se falava em banda larga, tecnologia que permite o usuário final a navegar pela rede em altíssima velocidade de banda (daí seu nome), e sim, em um modem precário, que efetuava a chamada “conexão discada”, mantendo velocidades extremamente baixas, demorando minutos, dependendo da velocidade contratada, até horas, para abrir a página inicial de um endereço W3.

A internet, portanto, não foi um achado, e sim, fruto de várias pesquisas, iniciadas pela iminência de destruição do território estadunidense, durante o período da Guerra Fria, passando por inúmeros melhoramentos, garantindo sua evolução e o surgimento de tecnologias acessórias primordiais, desde a ARPANET.

Inconteste se demonstra o valor de vários estudiosos independentes da área que sobrevieram o sucesso das convenções, possibilitando a abertura da grande rede às empresas e outras nações, assim como o fim do incentivo estatal, originando o mais livre veículo de informação do mundo.

3.2. Internet no Brasil

No Brasil, a internet pôde ser usada desde os primórdios da década de 90, por qualquer indivíduo que possuísse os requisitos básicos (um modem e um desktop) (ROZA, 2008).

Apesar das “facilidades” para o acesso, a internet não foi amplamente disseminada, no Brasil, durante os anos 90, havendo pouquíssimas famílias com acesso, dado ao alto preço dos aparelhos informáticos e o custo elevado para se manter uma conexão discada de baixa qualidade.

Em 1992, implementara-se a primeira rede conectada à internet, interligando as principais universidades brasileiras da época, entretanto, diferente de como se encontra agora, não possuía interface gráfica, e oferecia apenas a opção de troca de e-mails entre os usuários (WENDT e JORGE, 2012).

Logo, adquire-se a noção de que, utilizar a rede, não era tão intuitivo quanto hoje, requerendo certo conhecimento tecnológico.

No início, a internet era uma rede que ligava universidades ao redor do mundo. O Brasil, por exemplo, se conectava a outros países através de redes que partiam da Fapesp, do Laboratório Nacional de Computação Científica, no Rio, e da UFRJ. Foi na Conferência Rio-92 que o País teve sua primeira grande experiência online, conectando-se às redes acadêmicas dos EUA. Foi no evento, inclusive, que a Agência Estado, agência de notícias do Grupo Estado, teve sua primeira experiência de cobertura online em tempo real. (REDAÇÃO LINK - O ESTADO DE SÃO PAULO, 2015)

Fortalecia-se, neste passo, o conceito de informação globalizada em tempo real.

Em 1995, a velocidade máxima de conexão era de 9,6 Kilobit por segundo (Kbps) (WENDT; JORGE, 2012).

Enxerga-se, desta maneira, a obsoleta velocidade de navegação oferecida, já que, em comparação com os tempos modernos, é comum vermos velocidades superiores a 1 Mbps (Megabit por segundo).

Esclarece-se que, Bit é uma abreviação do termo inglês binary digit, traduzido, apelida-se digito binário.

Para definir o volume de dados em transmissão (em qualquer dispositivo que utilize a rede), utiliza-se bits por unidade temporal, normalmente por segundo, indicando quantos serão enviados em determinado espaço de tempo. Esta medição respeita o Sistema Internacional de Unidades, sendo que Kilo equivalente a um mil (Kbps); Mega a um milhão (Mbps); Giga (Gbps) correspondente a um bilhão (SITE SIGNIFICADOS); e Tera, consistindo em um trilhão (Tbps).

Tomando como base o exposto e realizando uma matemática simples entre as velocidades máximas de 1995, e a registrada em 2014, obteve-se uma conexão aproximadamente 145.833.333 (cento e quarenta e cinco milhões, oitocentos e trinta e três mil, trezentos e trinta e três) mais rápida, em um período de 19 anos, representando um crescimento no valor aproximado de 7.675.438 (sete milhões, seiscentos e setenta e cinco mil, quatrocentos e trinta e oito) bits por ano, mostrando uma evolução absurda nos serviços de fornecimento.

Tem-se inúmeras unidades de medidas além das citadas, todavia, nenhuma conexão registrou índices que extrapolassem as mesmas. Até o momento, a maior velocidade que se tem notícia, foi registrada no Reino Unido, sendo de 1,4 Tbps (GAZZARRRINI, 2014).

À vista da ínfima expansão da internet, em âmbito nacional, e a baixa velocidade oferecida, o Ministério das Comunicações (MC), em conjunto com o Ministério da Ciência e Tecnologia (MCT), partilhando do objetivo de efetivar a participação da sociedade nas decisões relacionadas à implantação, administração e uso da internet, optaram, em nota conjunta de maio de 1995, pela constituição de um comitê gestor para a internet, denominado Comitê Gestor da Internet no Brasil (CGI.br), que contaria com a participação de: entidades operadoras e gestoras de backbones; representantes de provedores de acesso ou de informações; representantes dos usuários e da comunidade acadêmica; além do MC e do MCT (CORRÊA, 2007).

Em outras palavras, o CGI.br, foi inaugurado com o fim de popularizar e desenvolver a internet no país, desta maneira, fixou diretrizes basilares de funcionamento, tendo como principais atribuições:

o estabelecimento de diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil;
o estabelecimento de diretrizes para a administração do registro de Nomes de Domínio usando <.br> e de alocação de endereços Internet (IPs);
a promoção de estudos e padrões técnicos para a segurança das redes e serviços de Internet;
a recomendação de procedimentos, normas e padrões técnicos operacionais para a Internet no Brasil;
a promoção de programas de pesquisa e desenvolvimento relacionados à Internet, incluindo indicadores e estatísticas, estimulando sua disseminação em todo território nacional. (CGI)

Percebe-se que, até a data presente, os esforços realizados pelo comitê, surtiram na expansão em massa da conectividade nacional, assim como a melhora dos serviços oferecidos.

A partir da instauração do CGI.br, começara a crescer desenfreadamente o número de usuários na grande rede, passando de meros 14%, em 2006, para o incrível percentual de 54% da população brasileira em 2016, representando, aproximadamente, 112 (cento e doze) milhões de indivíduos com acesso à internet, segundo pesquisa realizada pelo Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (CETIC) (CETIC, 2016).

Destaca-se os conhecimentos adquiridos até então, para auferir o real peso do desenvolvimento da internet no tema proposto por esta monografia, já que, deu vida ao, antes impossível, ataque remoto em grande escala, quando outorgou-se a possibilidade de comunicação entre sistemas incompatíveis, instaurada pela invenção do TCP/IP, hoje, presente em qualquer dispositivo informático conectado à rede mundial.

4. DOS CRIMES ELETRÔNICOS

A integração da rede à sociedade foi o grande marco para a exposição mundial dos computadores, todavia, os programas maliciosos, e aqueles que os desenvolviam, já existiam desde os remotos da informática. Foi com a utilização da internet, que se deu a imensa evolução de ambos os extremos da informática: os que exploravam fragilidades; e os que pretendiam saná-las, dando largada a inacabável luta contra os crimes eletrônicos.

Os crimes eletrônicos possuem várias denominações, por exemplo, crimes virtuais e crimes cibernéticos. Alguns doutrinadores afirmam haver diferença entre as terminologias, conquanto, é pacífico o entendimento de serem apenas sinônimos.

Acredita, Roque (2007, p. 25)., que “crime de informática ou crime de computador é: toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material”.

Dessarte recairia sobre a denominação crime de informática, o homicídio, na hipótese em que o criminoso, com objetivo de matar alguém, invada rede de um hospital, e desligue os aparelhos respiratórios de indivíduo que dele necessite, por intermédio de um computador. No caso do computador como objeto material (indivíduo ou objeto sobre qual recai a conduta), pode se exemplificar o crime de furto, em que o sujeito ativo realize o saque de peças componentes do computador.

Contudo, nos dizeres de Sérgio Marcos Roque, sua aplicação no âmbito digital se dá, como amostra, quando um indivíduo ameaça outro sujeito através de uma rede social, que engloba, geralmente, o computador como instrumento do crime.

Já Gustavo Testa Corrêa conceitua os crimes digitais como “todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar”, e continua dizendo que “para tal prática é indispensável a utilização de um meio eletrônico” (2007, p. 44).

Não obstante os entendimentos anteriores, Fabrício Roza entende que “designam as possibilidades de certas condutas delituosas cometidas com o uso do computador, visando atingir sistemas informáticos e/ou bancos de dados contidos na máquina”, e termina dizendo que apesar da vasta quantidade de termos, estes acabam por ser sinônimos (2008, p. 53).

Levando em consideração o lumiar saber dos dois autores supra, em ambos os casos, delimita-se o que poderia ser interpretado como crime eletrônico, ou qualquer outra terminologia utilizada.

Entende-se que, na tese apresentada por Corrêa, apesar dos bens jurídicos tutelados serem as informações contidas ou em trânsito nos computadores, o que é razoável, crava-se o rol taxativo na tipificação da conduta, representada na utilização das informações com intuito de “ameaçar” ou “fraudar”, e, como já apresentado por Roque, há de se falar na possibilidade de exteriorização do resultado no mundo físico, como no caso do homicídio, além de apresentar bem jurídico diverso ao proposto, no caso, a vida.

Entretanto, na visão de Roza, devem ser praticados apenas por intermédio de computadores, e ainda, que sejam cometidos, ipsis literis, “visando atingir sistemas informáticos e/ou bancos de dados contidos na máquina”, perante a situação, delimita-se, recorrendo ao novamente ao homicídio, a possibilidade de a finalidade ser diferente das demonstradas pelo autor, apesar da conduta ter se dado através de um computador.

Isto posto, há ainda quem diga que,

segundo a doutrina nacional, os crimes cibernéticos (também chamados de eletrônicos ou virtuais), dividem-se em puros (ou próprios), ou impuros (ou impróprios), sendo os primeiros os praticados por computador e se realizem ou se consumem também em meio eletrônico, na qual a informática é o objeto jurídico tutelado, e os segundos aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço real, ameaçando ou lesando outros bens diversos da informática. (SILVEIRA, 2015)

Por conseguinte, Silveira nos apresenta uma excelente síntese do entendimento doutrinário no país, dividindo, os crimes cibernéticos, entre puros ou impuros, se caracterizando através do bem jurídico tutelado e do âmbito atingido, podendo ou não ter o computador como instrumento.

Diante do exposto, conclui-se que, a síntese, aplicada por Silveira, é a melhor corrente a se apegar, levando em conta sua divisão simples e bem definida. Como contraponto, é sabido que os computadores, hoje em dia, não são os únicos aparelhos eletrônicos capazes de ser objeto material ou instrumento de um crime, devendo se considerar o aparecimento de outros sistemas informáticos, como o celular, e até mesmo a televisão com conexão à internet, como será noticiado em tópico alhures. Este entendimento demonstra-se mais que pacificado, uma vez que são utilizadas as palavras “dispositivos informáticos”, no caput do artigo 154-A, introduzido ao Código Penal, em 2012, pela “Lei Carolina Dieckmann” (BRASIL, 2012), como veremos posteriormente.

4.1. Sujeito ativo

Qualquer pessoa pode ser o sujeito ativo de um crime digital, já que, com a evolução da tecnologia, da comunicação, e principalmente com a acessibilidade que a internet oferece, o mínimo conhecimento é capaz de abrir o espaço para que o criminoso haja maliciosamente (ROZA, 2008).

Quando se pensa em criminoso digital, logo vem à cabeça a figura do hacker, contudo, há várias outras espécies que constituem o gênero do criminoso digital, cada qual com suas peculiaridades, conforme abaixo:

a) White Hat Hacker: é o hacker de “chapéu branco”. Possui vasto conhecimento de sistemas operacionais e linguagens de programação, está sempre à procura de novas falhas. Invade sistemas por prazer de se provar capaz, não alterando nada (HOFFMAN, 2013);

b) Black Hat Hacker: conhecido como hacker de “chapéu preto”. É o lado negro da cultura hacker. Aquele que usa seus conhecimentos para obter vantagens e cometer ilícitos, além de destruir sistemas para se exibir (HOFFMAN, 2013);

c) Gray Hat Hacker: o hacker de “chapéu cinza”. Como a própria cor cinza sugere, é a mistura do preto com o branco, sendo o hacker que permanece em cima do muro, vezes realizando ações maliciosas, vezes ajudando uma empresa a reforçar sua segurança (HOFFMAN, 2013);

d) Cracker: indivíduo que realiza cracking (quebra) (MARTINS, 2012) de sistemas informáticos, de maneira ilegal ou antiética, como para poder utilizar um shareware (um programa informático pago, melhor discutido em tópico futuro) por tempo ilimitado, sem a necessidade de efetuar pagamento.

e) Phreakers: são especializados em telefonia, atuando na obtenção e instalação de escutas, podendo também facilitar o ataque a sistemas a partir de acesso exterior, dificultando o rastreamento ou colocando a responsabilidade em terceiros;

f) Lammer: aspirante a hacker. É o iniciante. Busca conhecimento de todas as formas possíveis e utilizando o pouco que contém para se exibir.

Estas são as espécies mais comumente encontradas, cominando conhecimentos fornecidos por Roza (2008) e pelos artigos supracitados.

Todavia, também se encontra, dentre outras figuras menos relevantes, o Script Kiddie (garoto dos scripts) ou, abreviadamente, skiddie, como são chamados os que usam scripts – grosso modo, códigos pré-elaborados – e programas criados por outros hackers (REDAÇÃO CANALTECH), não tendo conhecimento, nem interesse em adquiri-lo, ao contrário dos lammers.

Desta maneira, estabelecidas as diferenças, sabe-se que aquele que invade um e-mail e realiza saque de informações é denominado black hat hacker, e o indivíduo que invade um site comercial, demonstrando a vulnerabilidade ao seu administrador, para que o mesmo possa sana-la, é apelidado de white hat hacker, de todo modo, em ambos os casos pode ser encaixada a imagem do gray hat hacker.

4.2. Sujeito passivo

É qualquer pessoa, física ou jurídica, de natureza pública ou privada. Muitas vítimas, principalmente instituições financeiras e empresas, tem medo do desprestígio que possa ser causado ao revelar que sofreram um ataque virtual, por isso, não reportam o crime, fazendo com que a apuração do mesmo não seja efetuada, servindo como estímulo à pratica de outros crimes digitais (ROZA, 2008).

Logo, pode ser sujeito passivo tanto o usuário comum, quanto a rede de uma multinacional. Como será mostrado, os ataques ransomware, devido a pressão causada, pela paralização do sistema, para que haja velocidade pela vítima ao realizar o pagamento, faz com que menos casos ainda sejam noticiados.

4.3. Principais crimes

A internet, por ser um lugar de difícil fiscalização, facilitando o anonimato, dificulta a investigação quando iniciada, assim, tornando-se um lugar propício a criminalidade, por maximizar a impunidade.

No Brasil, a materialização desta sensação de impunidade se dá pelo crescimento elevado no número de vítimas de crimes virtuais em 2016, que em relação a 2015, representou 10%, chegando a mais de 42 milhões de brasileiros, representando prejuízo de 10,3 bilhões de dólares americanos aos indivíduos (ROVER, 2017).

Estes números são apenas prejuízos pecuniários, não considerando os danos morais e o recrudescimento da sensação de medo constante, ao navegar pela grande rede.

Dissertar-se-á, de maneira breve, por não ser a razão principal da elaboração desta monografia, sobre alguns dos crimes mais cometidos mundialmente.

4.3.1. Fraudes eletrônicas

Segundo Franz Von Liszt, citado em artigo para revista Justitia, (apud RIBEIRO), “Ist der Betrug im Wesentlichen die durch arglistige Täuschung bewirkte Vermögensbeschädigung”, que traduzido pelo mesmo, expõe que: fraude é, essencialmente, a lesão patrimonial realizada por meio de malicioso engano.

Ainda, sobre a definição de fraude, acrescenta Coelho da Rocha, que, normalmente, “se emprega para enganar uma pessoa, e leva-la a praticar uma ação, que sem isso não praticaria” (apud GILABERTE, 2013, p. 213).

Neste passo, conclui-se existir um enorme número de meios que podem ser aplicados para conduzir o sujeito passivo à erro, além da vasta gama de situações que poderão ser entendidas como fraude, por exemplo, o estelionato.

O estelionato é previsto no artigo 171, do Código Penal, que dispõe:

Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento (BRASIL, 1940, grifo nosso)

Por contraponto à impossibilidade de aplicação do estelionato em alguns casos, houve a abertura de uma lacuna, preenchida pelo delito de “fraude informática”, que dispõe:

para o caso da obtenção de injusto proveito patrimonial, mediante uso ilícito do sistema informático ou telemático, devido à impossibilidade de aplicar o modelo tradicional do estelionato, tendo-se em conta a “não-humanidade” do destinatário da manobra enganadora. É punido quem quer que, alterando de qualquer modo o funcionamento de um sistema informático ou telemático ou intervindo sem direito, mediante a não importa qual modalidade sobre dados, informações ou programas contidos em um sistema informático ou telemático ou a eles pertencente, busque para si ou para outrem um injusto proveito com prejuízo de terceiro. (ROZA, 2008, p. 65)

Ressalta-se que, no meio cibernético permite-se a realização de uma fraude das mais diversas maneiras, assim, limitar-se-á, neste tópico, aos golpes realizados em face do e-commerce, representando o crime desta espécie mais realizado no Brasil.

No país, estima-se que, a cada minuto, os criminosos geram prejuízo de 3,6 mil reais ao e-commerce (AGÊNCIA O GLOBO, 2016).

A enorme facilidade em se manter o anonimato durante uma relação comercial, enquanto na internet, favorece diretamente este tipo de delito.

O comércio eletrônico dispõe de inúmeras mercadorias, categorizadas pelas físicas, digitais e a prestação serviços.

Fraude às mercadorias físicas e digitais se refere à não distribuição da mercadoria, ou, quando entregues, não condizem com as características apresentadas na descrição do produto, podendo até mesmo, no caso das físicas, ser produtos de outros crimes, como roubo ou furto (CORRÊA, 2007).

O tipo de fraude envolvendo mercadoria física vem crescendo de modo espantoso, tendo em vista os sites fraudulentos criados dia após dia com esta única finalidade (WENDT e JORGE, 2012).

Mais uma vez, demonstra-se a relevância do anonimato na relação criminosa.

Quanto a fraude na prestação de serviços, este não faz jus a quantidade nem a qualidade oferecida em um primeiro momento (CORRÊA, 2007), por exemplo, um site de hospedagem prometendo um preço e cobrando o dobro.

As principais características deste tipo de crime são: a criação de domínios e hospedagem para o site, no Brasil ou no exterior; a indexação do mesmo em sites de pesquisa de preços; a forja de confiabilidade inicial à condição de legalidade e credibilidade; oferecimento de preços abaixo da média de outros sites; e o oferecimento do número de Cadastro Nacional de Pessoas Jurídicas (CNPJ) falso, normalmente de empresas de fachada (WENDT; JORGE, 2012).

Não obstante, alguns criminosos pagam para que, os sites de pesquisa, organizem a disposição de endereços mostrados àquele que a realize, de modo com que seja anunciado como um dos primeiros resultados, atingindo-se um maior número de usuários.

Dado a seu crescimento, esta espécie de delito chamou atenção dos lammers, bastando apenas uma análise superficial para identificar a grande maioria dos sites fraudulentos, todavia, uma pequena parte deles são idênticos aos grandes sites de e-commerce, dignos de profissionais da área.

4.3.2. Invasão de dispositivo informático

Cumpre salientar que, o conceito de Fabrízio Roza, em sua doutrina, referente ao crime de danos afetando dados ou programas informáticos/danificação de informações e/ou programas de computadores, é abrangido na invasão de dispositivo informático, definindo-o, na época, como “apagamento, dano, deterioração ou supressão de dados ou de programas informáticos.” (ROZA, 2008, p. 65)

A Lei 12.737, de 30 de novembro de 2012, alcunhada Carolina Dieckmann, adicionou o dispositivo 154-A ao Código Penal, que engloba o conceito apresentado por Roza, auferindo invasão de dispositivo informático como

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º
Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (BRASIL, 2012)

Evidente, o artigo supra, além de definir condutas e penas próprias, expandiu o alcance do conceito para a invasão, não só de computadores, mas também, de qualquer dispositivo informático, contando com majorantes e qualificante.

Este tipo de crime é comumente praticado por intermédio de um trojan, ou cavalo de Tróia, que, em poucas palavras, é o código malicioso utilizado para infiltrar e tomar controle do sistema da vítima. Será discutido mais à frente, no presente trabalho.

4.3.3. Defacement/deface ou pichação

A pichação é o ato de “colocar, de forma indevida, textos ou figuras em sites de terceiros sem a devida autorização” (ROZA, 2008, p. 65) e, na maioria das vezes, possui cunho político.

Ainda, por corroborar o exposto, há o entendimento de que, o defacement, é passível de punição no âmbito penal (WENDT;e JORGE, 2012), já que viola o expresso no artigo 163, do Código Penal atual, prevendo como crime, o ato de “destruir, inutilizar ou deteriorar coisa alheia”. Comina-se pena de detenção, de um a seis meses, ou multa, além de qualificar o crime, caso o mesmo seja praticado “contra patrimônio da União, Estado, Município, empresa concessionária de sérvios públicos ou sociedade de economia mista”, onde passa a ser crime com pena de detenção, de seis meses a três anos, e multa (BRASIL, 1940).

4.3.4. Pirataria

A pirataria é o

processo de cópia ilegal de software; reprodução, difusão ou comunicação ao público, sem autorização de um programa informático protegido pela lei. Tal conduta já se encontra devidamente tipificada pelo legislador penal pátrio no art. 12 da Lei nº 9.609, de 19 de fevereiro de 1998. (ROZA, 2008, p. 66)

A Lei dispõe sobre a proteção de propriedade intelectual de programa de computador e a sua comercialização no país.

Como se imagina, a internet é grande facilitadora do processo de pirataria, já que, com o advento da tecnologia da informação, a distribuição do produto ilegal se verifica sem a necessidade de produção física, reproduzindo-se por meios exclusivamente digitais, por exemplo, o download de uma música por uma plataforma onde não há contraprestação, sendo, o correto, a disponibilização do produto apenas mediante paga, exceto quando o proprietário autorize o contrário.

De acordo com a pesquisa realizada pela Irdeto – empresa que ajuda a combater os crimes eletrônicos – onde 25 mil pessoas foram entrevistadas, em 30 países, conclui-se que 52% do público da internet consome material pirata, e, 48% dele, não entende a extensão dos danos que causam (HAMANN, 2017).

Destaca-se que, a reprodução e distribuição dos softwares – popularmente conhecidos como programas de computadores – nem sempre são consideradas pirataria. Há, dentre o gênero, os chamados freewares e os sharewares.

Os freewares são aqueles que possuem direitos autorais, contudo, são oferecidos gratuitamente e por tempo ilimitado. Os autores dos freewares querem “oferecer algo para a comunidade”, podendo, contudo, desejar manter o controle dos futuros desenvolvimentos do programa (DIFFEN, tradução nossa) realizado, como hipótese, através da obrigatoriedade de registro.

Ao contrário, os sharewares referem-se aos quais possuam finalidade comercial. Possuem direitos autorais e as cópias do programa são oferecidas com um período para teste pelo usuário, com fito de ajuda-lo a ponderar se pagará, ou não, para continuar utilizando-o (DIFFEN, tradução nossa).

Goza-se, como exemplo de freeware, do Adobe Readersoftware desenvolvido pela Adobe, capaz de reconhecer e abrir arquivos em extensão Portable Document Format (PDF) –, quanto aos sharewares, podem ser representados pelo Microsoft Office – criado pela Microsoft, com intuito de realizar as mais diversas tarefas, necessárias para o andamento de um escritório, tendo como período de avaliação 30 dias e, após transcorridos, exige-se pagamento para seu usufruto.

Nesta via, a pirataria representa um perigo social muito maior do que o tutelado, pois, através dela, os crimes que envolvam a utilização indevida de cartões de crédito, aumentam (CORRÊA, 2007).

Conclui-se que, o afirmado por Corrêa, assim não o é por acaso, existindo a probabilidade de os arquivos pirateados estarem infectados com alguma linhagem de vírus de computador, permitindo-se roubar os dados dos cartões de créditos, entre outros, e manda-los diretamente aos criminosos.

4.3.5. Abuso quanto aos cartões de crédito

Constata-se inconteste a vantagem concedida aos cidadãos pela criação dos cartões de crédito, item, para o mal-intencionado.

Interessante ressaltar que, as compras realizadas mediante cartão de crédito ou débito, movimentaram cerca de 1,14 trilhão de reais em 2016, e, em 2017, projeta-se um aumento de 6,5% em relação ao ano anterior, estimando-se, então, em 1,22 trilhão de reais (FOLHA DIGITAL, 2016).

Ademais, com o advento da Lei Carolina Dieckmann, adicionou-se parágrafo único ao artigo 298, do Código Penal, que trata da falsificação de documentos particulares, e dispõem:

Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
[...]
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (BRASIL, 1940, grifo nosso)

Passou-se, então, a criminalizar uma conduta específica através da equiparação. É mais um exemplo da mutação do direito para acompanhar a evolução das condutas.

No que pesa a utilização dos cartões de débito no e-commerce, por enquanto, é uma alternativa raramente oferecida, por outro lado, aumenta-se incessantemente o oferecimento e uso dos pagamentos via cartões de crédito, dada a ilusória segurança, acompanhada pela facilidade, em se realizar o pagamento, bastando colocar o número do cartão de crédito, a data de vencimento, o código de segurança e o nome do titular em formulário oferecido pelo site.

Faculta-se a realização do uso indevido dos cartões de crédito no âmbito material, todavia, na internet, propicia-se, espontaneamente, de um esconderijo aos fraudadores (CORRÊA, 2007), o anonimato.

É bem verdade que o crime pode ser realizado, tanto em um domínio fraudulento, onde a intenção é exclusivamente obter os dados do cartão de crédito da vítima, sem intenção de realizar a entrega do produto, como nos sites em que entrega-se o produto, porém, realiza-se, conjuntamente, a retenção dos dados sigilosos do indivíduo.

Para o Ministério Público de São Paulo (2012, p. 4), em nota técnica publicada, não apenas “a conduta de falsificar no todo ou em parte o cartão será considerada crime, o que não ocorre com a simples posse de um cartão clonado por quem não foi responsável pela falsificação”, mas, “se utilizado o cartão e alcançado o dano patrimonial, em regra, tratar-se-á de crime de furto qualificado pela fraude e a falsidade será absorvida”, como prevê o artigo 155, parágrafo quarto, inciso dois, do Código Penal:

Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:
Pena - reclusão, de um a quatro anos, e multa.
[...]
§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido:
[...]
II - com abuso de confiança, ou mediante fraude, escalada ou destreza; (BRASIL, 1940, grifo nosso)

Sucede-se que, apesar do exposto, a rede assenhora-se de um mercado negro de cartões de crédito, a priori, realizado nas darknets – refúgio dos criminosos, de difícil acesso, nas profundezas da internet – onde são vendidos e avaliados de acordo com o limite disponível.

Neste diapasão, um site que comercializa ilegalmente cartões de crédito, declara possuir “14 milhões de cartões americanos para venda, 294 mil brasileiros, 342.179 de diversos países, 212.100 do Canadá, 75.992 do Reino Unido e 26.873 da União Europeia” (MATSUURA, 2015).

Inobstante o cuidado necessário ao realizar compras no e-commerce, o usuário também deve ter cuidado ao verificar seu e-mail, ao abrir programas e mesmo ao utilizar a rede social, de tal sorte que, pode-se ter os dados roubados através da infecção por ameaças, como os trojans (CORRÊA, 2007) e os keyloggers – programas que possuem a função de capturar as teclas pressionadas e enviá-las diretamente ao e-mail registrado pelo criminoso. No caso dos trojans, a função keylogger pode estar acoplada.

Remata-se, como resultado, que o desembaraço nas compras virtuais não deve ser sinônimo de desleixo, tão logo, a falta de atenção aos detalhes pode acarretar em enormes prejuízos.

4.3.6. Pornografia infantil

A primeira observação a ser feita, acerca do assunto, dá-se pela identificação de dois tipos de agentes: aquele que realiza propriamente o ato de disponibilizar o material; e aquele que consome.

Cumpre-se assinalar que, o Brasil, em razão da aprovação da Lei nº 11.829/2008, que acrescentou vários dispositivos ao Estatuto da Criança e do Adolescente (ECA), tornou-se

um dos poucos países do mundo que possuem legislação que criminaliza especificamente a pornografia infantil praticada por intermédio de computadores. Após essa normatização tornou-se crime, inclusive, o armazenamento de fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente, conforme dispões o artigo 241-B do Estatuto da Criança e do Adolescente. (WENDT e JORGE, 2012, p. 99)

Conforme informações articuladas até então, em 28 de outubro de 2015, o entendimento do Plenário do Supremo Tribunal Federal, no RE (Recurso Extraordinário) 628624, em suas próprias palavras, declarou ser competência da Justiça Federal “processar e julgar os crimes consistentes em disponibilizar ou adquirir material pornográfico envolvendo criança ou adolescente [artigos 241, 241-A e 241-B da Lei 8.069/1990] quando praticados por meio da rede mundial de computadores” (NOTÍCIAS STF, 2015).

Em epítome, no que toca a internet, esta pode ser equiparada a um iceberg, onde a ponta, encontrada acima da água, é a surface web ou internet indexada, constituindo-se em endereços que podem ser encontrados nos sites de busca, tendo a deep web como a composição localizada abaixo da água, escondendo vários sites de acesso inconcebível por maneiras convencionais (PEREIRA, 2012).

Por seu turno, a maioria dos sites em que são encontrados esse tipo de pornografia faz parte da deep web.

A par disto, um hacker ativista, no início de 2017, em protesto contra a pornografia infantil, não se restringiu a derrubar 20% da deep web, totalizando 10 mil sites, contendo este tipo de mídia, mas também, realizou um deface na página Freedom Hosting II, deixando escrito “Olá, Freedom Hosting II, você foi hackeado” (VICTOR, 2017, grifo nosso).

Deixa claro, como já colocado anteriormente, tratar-se de um white, ou gray, hat hacker, pois, apesar de criminoso, agiu em prol da sociedade, não procurando obter nenhum tipo de vantagem ilícita, para si ou para outrem.

É preciso trazer ao conhecimento o fato de que, em 2013, pesquisa realizada pela Safernet (Organização não governamental), que luta contra crimes virtuais no Brasil, revelou, como delito mais cometido, aquele envolvendo pornografia infantil, representando 24.993 (vinte e quatro mil, novecentas e noventa e três) páginas denunciadas, dentre elas, 30% compostas pela rede social Facebook (CAPUTO, 2014).

Em consonância com o acatado, demonstra-se que, mesmo um ambiente relativamente seguro, com um trafego de usuários gigantesco, como o Facebook, está propenso a indivíduos mal-intencionados, devendo os próprios cidadãos de bem os denunciarem.

Por corroborar o parágrafo antecessor, destaca-se a facilidade oferecida pela internet para o cometimento de crimes e, ao mesmo tempo, a dificuldade imposta àquelas entidades detentoras do poder de fiscaliza-los e puni-los, dada a existência de ferramentas que garantem o anonimato.

Restando de sobejo comprovado, a pornografia infantil, como todos os outros crimes virtuais, cresce exponencialmente através do tempo. Quanto mais tecnologia é disponibilizada, mais os infratores a utilizam para expandir e mascarar seu negócio.

4.3.7. Cyberbullying

Em primeiro plano, a violência nem sempre ocorre de forma corporal, podendo também ocorrer de maneira moral. O cyberbullying nada mais é do que, o bullying (intimidação sistemática), realizado na esfera virtual.

De igual forma, o bullying e sua versão digital são relacionados ao ambiente escolar ou de ensino. Quando realizado no ambiente corporativo, recebe o nome de mobbing (WENDT e JORGE, 2012), ou seja, quando no mesmo ambiente, o cyberbullying se torna cybermobbing.

Em linhas gerais, observa-se duas diferenças básicas entre os ambientes que foram expostos. Enquanto na escola há, normalmente, o uso da força, para concretizar a agressão, no âmbito laboral utiliza-se do poder hierárquico, como o empregado efetivado que agride, física ou moralmente, o estagiário, por imaginar seu cargo estar em posição superior, devendo a vítima se sujeitar a qualquer tipo de infortúnio.

Sobre mais, a Lei Nº 13.185, de 2015, sancionada pela Presidente da República, Dilma Rousseff, estabelece, no parágrafo primeiro, de seu artigo inicial, que

§ 1º No contexto e para os fins desta Lei, considera-se intimidação sistemática (bullying) todo ato de violência física ou psicológica, intencional e repetitivo que ocorre sem motivação evidente, praticado por indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio de poder entre as partes envolvidas. (BRASIL, 2015)

Ainda, apresentando rol taxativo,

Art. 2º Caracteriza-se a intimidação sistemática (bullying) quando há violência física ou psicológica em atos de intimidação, humilhação ou discriminação e, ainda:
I - ataques físicos;
II - insultos pessoais;
III - comentários sistemáticos e apelidos pejorativos;
IV - ameaças por quaisquer meios;
V - grafites depreciativos;
VI - expressões preconceituosas;
VII - isolamento social consciente e premeditado;
VIII - pilhérias.
Parágrafo único. Há intimidação sistemática na rede mundial de computadores (cyberbullying), quando se usarem os instrumentos que lhe são próprios para depreciar, incitar a violência, adulterar fotos e dados pessoais com o intuito de criar meios de constrangimento psicossocial. (BRASIL, 2015, grifo nosso)

No tópico em tela, impossibilita-se a forma corporal repetitiva, disponibilizando apenas sua forma emocional, não importando, desta maneira, a diferença de força dos envolvidos.

À luz da lei que institui o programa de combate ao bullying, identifica-se como finalidade

Art. 4º
[...]
I - prevenir e combater a prática da intimidação sistemática (bullying) em toda a sociedade;
II - capacitar docentes e equipes pedagógicas para a implementação das ações de discussão, prevenção, orientação e solução do problema;
III - implementar e disseminar campanhas de educação, conscientização e informação;
IV - instituir práticas de conduta e orientação de pais, familiares e responsáveis diante da identificação de vítimas e agressores;
V - dar assistência psicológica, social e jurídica às vítimas e aos agressores;
VI - integrar os meios de comunicação de massa com as escolas e a sociedade, como forma de identificação e conscientização do problema e forma de preveni-lo e combatê-lo;
VII - promover a cidadania, a capacidade empática e o respeito a terceiros, nos marcos de uma cultura de paz e tolerância mútua;
VIII - evitar, tanto quanto possível, a punição dos agressores, privilegiando mecanismos e instrumentos alternativos que promovam a efetiva responsabilização e a mudança de comportamento hostil;
IX - promover medidas de conscientização, prevenção e combate a todos os tipos de violência, com ênfase nas práticas recorrentes de intimidação sistemática (bullying), ou constrangimento físico e psicológico, cometidas por alunos, professores e outros profissionais integrantes de escola e de comunidade escolar. (BRASIL, 2015, grifo nosso)

Sobressai-se, no corpo do artigo, a intenção de recuperar os envolvidos, evitando-se ao máximo uma possível sanção, independente do âmbito.

De modo geral, o cyberbullying, tem como característica principal, a rápida disseminação pela rede, portanto, dificulta-se à vítima extirpar totalmente sua lesividade. (WENDT; JORGE, 2012).

Mostra-se verossimil a alegação preexistente, já que, uma vez publicado, outras pessoas podem arquivar e até mesmo reforçar a idéia, curtindo, comentando, compartilhando ou encaminhando. Caso seja remediado de imediato, quiçá, terá um final positivo, contudo, na internet, as coisas costumam escalonar em velocidades estratosféricas.

Demais disso, há casos de cyberbullying que ultrapassam o limite da licitude, inflamando a atuação dos órgãos responsáveis pela persecução penal, em sua primeira fase, a Polícia Civil ou mesmo a Polícia Federal, que possuem a função de apurar infrações penais, conforme consta no artigo 144 da Constituição Federal (WENDT; JORGE, 2012).

Exemplifica-se, este caso, com aquele que expõe foto de pessoa alheia, com intuito de denegrir sua imagem.

Distinguem-se, dentre os casos criminosos de cyberbullying, os crimes de: calúnia; difamação; injúria; ameaça; constrangimento ilegal; falsa identidade; e molestar ou perturbar a tranquilidade (WENDT; JORGE, 2012).

Reitera-se, por meio deste, que, os crimes advindos não se limitam a estes imputados pelos autores, podendo a conduta do sujeito ativo recair, por exemplo, naquelas descritas no caput do artigo 122, do Código Penal, sendo “induzir ou instigar alguém a suicidar-se ou prestar-lhe auxílio para que o faça” (BRASIL, 1940).

Tais adequações acontecem, pois, porquanto, não existe nenhum tipo incriminador que preveja a conduta específica e nem que a ela comine pena, contudo, existem projetos de lei, em específico o de número 1011/2011, encontrado no site da Câmara dos Deputados, tendo como autor o senhor Fábio Faria, que adiciona, aos crimes contra a honra, no Código Penal, o artigo 141-A, que versa sobre

Art. 141-A - Intimidar o indivíduo ou grupo de indivíduos que de forma agressiva, intencional e repetitiva, por motivo torpe, cause dor, angústia ou sofrimento, ofendendo sua dignidade em razão de atividade escolar ou em ambiente de ensino:
Pena - detenção de um mês a seis meses e multa.
§ 1º O Juiz pode deixar de aplicar a pena:
I – quando o ofendido, de forma reprovável, provocou diretamente a intimidação.
§ 2º Se a intimidação consiste em violência ou vias de fato, que por sua natureza ou pelo meio empregado, se considerarem aviltantes:
Pena - detenção de três meses a um ano e multa, além da pena correspondente à violência.

§ 3º Se a intimidação tem a finalidade de atingir a dignidade da vítima ou vitimas [sic] pela raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou que seja portadora de deficiência:
Pena – reclusão de dois a quatro anos e multa.
§ 4º Considera-se intimidação escolar, para os efeitos penais as atitudes agressivas, intencionais e repetitivas, adotadas por um indivíduo intimidador ou grupo de indivíduos intimidadores contra outro(s) indivíduo(s), sem motivação evidente, causando dor, angústia ou sofrimento e, executadas em uma relação desigual de poder, o que possibilita a caracterização da vitimização. (2011, grifo nosso)

Segundo informações do próprio site, o projeto de lei, que visa punir os casos de bullying em que haja violência ou vias de fato concomitantemente com a pena relativa a violência, encontra-se na Comissão de Seguridade Social e Família desde 13 de abril de 2015, até a presente data, e tem como relator o ilustríssimo Deputado Federal, Luiz Henrique Mandetta.

Por oportuno, menciona-se que, no projeto de lei, não há a tipificação expressa sobre o cyberbullying, todavia, está apenso a vários outros, sendo um deles o de número 3686/2015, também encontrado no site da câmara, apresentado pelo senhor Ronaldo Carletto, que traz, ipsis literis

Art.141-A – Intimidar intencionalmente e repetitivamente indivíduo ou grupo de indivíduos por meio de violência física ou psicológica, causando dor e angústia à vítima.
Pena - detenção de um mês a seis meses e multa.
Parágrafo único: Se o meio utilizado para a prática da intimidação sistemática (Bullying) for a internet, a pena será aumenta de um terço (2015, grifo nosso)

Ao levar em consideração o acréscimo de pena, propõe-se a ideia de evitar ao máximo que o indivíduo se valide do anonimato para consumar o crime, dificultando a investigação.

No caso presente, é certo que a análise e complemento das normas trariam uma maior abrangência ao Código Penal vigente, por outro lado, assim como os demais crimes eletrônicos, é prescindível a declaração expressa de sua realização no mundo cibernético, desde que respeite o princípio da tipicidade penal, albergado no artigo quinto, inciso XXXIX, da Constituição Federal.

Tal princípio é de verificação imprescindível, visto que, segundo o mesmo, não existe crime sem lei anterior que o defina, assim como não deverá existir pena sem cominação legal prévia (BRASIL, 1988).

É de relevado interesse esclarecer que, o bullying, pela internet ou não, configura a necessidade de reparação de danos no âmbito civil e penal, tendo como amparo o artigo 5º, da Constituição Federal, inciso X, tido como “invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito da indenização pelo dano material ou moral decorrente de sua violação” (BRASIL, 1988).

Como maestro do ordenamento jurídico brasileiro, a Magna Carta não abrigaria a inviolabilidade destes direitos por acaso. Estes, estão em ressalva na nossa Constituição vigente, dentre os direitos fundamentais, por serem extremamente importantes ao convívio sadio em sociedade, devendo ser tutelados pela União e todos os seus órgãos e entidades que possuam permissão para fazê-lo.

Por consectário lógico, o artigo 927, do Código Civil, “aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo” (BRASIL, 2002).

Define-se como ato ilícito, no artigo 186, do Código Civil, “aquele que por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral” (BRASIL, 2002), em outras palavras, independe-se de dolo ou culpa.

Prevê ainda, o artigo 953 (BRASIL, 2002), que “a indenização por injúria, difamação ou calúnia consistira na reparação do dano que delas resulte o ofendido”, e, em seu parágrafo único, “se o ofendido não puder provar prejuízo material, caberá ao juiz fixar, equitativamente, o valor da indenização, na conformidade das circunstancias do caso”.

Outrossim, os artigos apresentados acabam por sustentar o que foi exposto pela Constituição Federal, devendo o autor do dano repará-lo, mesmo que a conduta não consista em crime, não prejudicando, caso contrário, a ação penal, ou vice-versa, com respaldo nos artigos 63 e 64, do Código de Processo Penal, que assinalam:

Art. 63 - Transitada em julgado a sentença condenatória, poderão promover-lhe a execução, no juízo cível, para o efeito da reparação do dano, o ofendido, seu representante legal ou seus herdeiros.
Art. 64 - a ação para ressarcimento do dano poderá ser proposta no juízo cível, contra o autor do crime e, se for caso, contra o responsável civil.
Parágrafo único - Intentada a ação penal, o juiz da ação civil poderá suspender o curso desta, até o julgamento definitivo daquela. (BRASIL, 1941, grifo nosso)

Por inverso, se o interessado não conseguir comprovar o crime, dependendo do contexto, é possível que seja condenado

pelo crime de comunicação falsa de crime ou contravenção (detenção de um a seis meses ou multa) ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada). (WENDT e JORGE, 2012, p. 106)

Por fim, exsurge insofismável o comprometimento entre o comunicante e a realidade dos fatos, fornecendo-se o maior número de informações possíveis à autoridade, com propósito de facilitar a apuração do acontecido e garantir a punição dos envolvidos, eliminando, em conjunto, qualquer chance de ser responsabilizado por algum efeito colateral.

4.4. A lei relacionada aos crimes digitais

Primacialmente, cabe ressaltar em rápidas pinceladas que, o direito positivo, surge para regular a conduta humana, a fim de promover coexistência social de um povo, em um determinado território, maquinando um Estado, com dever de zelar pela fiscalização e aplicação das normas previamente criadas, de maneira soberana, além de criar, através de representantes, leis que regulem novas situações, tornando-se, então, um ciclo do Estado Social Democrático de Direito.

Para Gustavo Testa Corrêa,

Atualmente, tirando raras exceções, existem leis, tanto no Brasil como em outros países, suficientes para coibir os crimes praticados com o auxílio do computador. Porém, serão criados “crimes” cada vez menos “óbvios”, e as leis existentes não preencherão tais lacunas de maneira eficaz. [...] A maioria dos “crimes” digitais encontra-se tipificada em nossa legislação. O furto de componentes de computador não deixa de ser furto. A lavagem de dinheiro não deixa de ser um crime. Fraude é fraude. Sejam esses crimes cometidos por meio da Internet, ou de outros mecanismos tradicionais, são crimes previstos na lei. O problema reside em outros pontos. No surgimento de crimes complexos, novos, específicos, cujo controle passa a ser necessário. Na criação de vírus e no hacking, assim como outras formas de vandalismo eletrônico que culminam na pratica de outros tipos, como furtos, disseminação de pornografia infantil etc., já mencionados. Além disso, o anonimato oferecido pela Rede faz com que a incidência de provas seja mínima. Como poderíamos provar em juízo o crime de um hacker que utiliza pseudônimo ou o nome de outrem? (2007, p. 62, grifo nosso)

A partir do ensinado por Corrêa, percebe-se que os crimes plásticos – criados dado ao momento histórico e as particularidades de determinada sociedade, que anseia por tutela penal específica – estarão cada vez mais presentes no ordenamento jurídico, de modo a acompanhar a evolução tecnológica e a complexidade dos novos crimes que se originem desta.

De toda sorte, em 2012, atendendo a uma necessidade urgente da criação de um novo crime plástico, sancionou-se a Lei nº. 12.737, de 30 de novembro de 2012, apelidada de Lei Carolina Dieckmann, que introduziu o artigo 154-A do Código Penal, consistindo na conduta de

invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. (BRASIL, 2012)

Sobre mais, cominando pena de 3 meses a um ano e multa, tutelando-se o bem jurídico da liberdade individual, da privacidade e da intimidade.

Além do caput, seus parágrafos e incisos preveem aumento de pena em alguns casos onde o sujeito passivo seja pessoa pública ou resulte prejuízo econômico.

Segundo o artigo 154-B, do Código Penal,

nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (BRASIL, 2012)

A Lei, além dos tipos listados acima, ainda deu nova redação aos artigos 266 e 298, do Código Penal, onde

Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266
- Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.
[...]
Falsificação de documento particular
Art. 298

Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (BRASIL, 2012, grifo nosso)

Portanto, a Lei Carolina Dieckmann foi editada e sancionada com fim de preencher lacunas de um caso específico, negligenciado até 2012.

A tendência é que novos crimes eletrônicos aconteçam e, conforme atestado por Gustavo Testa Corrêa, apresentem casos mais específicos, obrigando o Estado a tipifica-los da forma mais rápida possível, através do Código Penal, como vem sendo feito nos casos do bullying e sua versão cibernética, a fim de garantir, quando possível, a persecução criminal.

4.5. Histórico sobre os primeiros códigos maliciosos

A tecnologia e seus recursos desenvolveram-se rapidamente durante os anos e, da mesma maneira, suas ameaças. Apesar da internet como conhecemos ser um marco historicamente recente, as primeiras ameaças remetem a um tempo anterior a sua criação.

O primeiro programa de computador com a capacidade de autorreplicar-se, é datado do final da década de 50, e foi compilado pelo matemático John Von Neumann (WENDT e JORGE, 2012).

Na década seguinte, surgiram

Os legítimos antecessores dos códigos maliciosos. Tudo começou quando um grupo de programadores desenvolveu um jogo chamado Core Wars, capaz de se reproduzir cada vez que era executado, sobrecarregando a memória da máquina do outro jogador. [...] A existência desse jogo, seus efeitos e a forma de desativá-lo, no entanto, vieram a público somente em 1983, por um artigo escrito por um de seus criadores, publicado em uma conceituada revista científica da época. (WENDT e JORGE, 2012, p. 9)

Mostra-se, através desta estrofe, que uma ameaça não surge somente com a finalidade maliciosa, mas também como um efeito não desejado, podendo ou não, ser desenvolvido posteriormente, dependendo da intenção de seu autor. Neste caso, optou-se por desativa-lo, tão logo fosse possível.

Richard Skrenta, em 1982, com 15 anos de idade, criou o Elk Cloner, este que seria, de acordo com alguns especialistas, o primeiro código desenvolvido para infectar computadores, antes mesmo da denominação “vírus de computador”, originária de 1984, por Fred Cohen, que refere-se a programas maliciosos e nocivos ao sistema como um todo. A ameaça foi criada para infectar o sistema Apple DOS 3.3 e se difundia por disquetes infectados. O código malicioso não causava grandes problemas, mas quando um disquete não infectado era inserido no sistema portador, o vírus era copiado, propagando o processo em qualquer outra máquina que utilizassem o disquete (WENDT e JORGE, 2012).

O primeiro código a interagir com um sistema, sob epíteto de vírus de computador, é de 1986, nomeado Brain (cérebro), um vírus de boot (inicialização) paquistanês, que detectava o uso não autorizado de um software médico de monitoramento cardíaco. A primeira impressão é de que o código, em si, não era malicioso, criado como medida protetiva de um shareware, contudo, posteriormente, veio a sofrer alterações maliciosas, ocasionando em sua auto replicação através de disquetes e lentidão do sistema, por ocupar suas memórias. (WENDT e JORGE, 2012, p. 11).

É verdade que o Brain não tinha finalidade maliciosa, entretanto, ao contrário do que se deu com o efeito colateral do jogo, de 1983, sofreu alterações que modificaram sua funcionalidade, de forma mal-intencionada, causando danos nos sistemas que infectou, propositalmente.

O vírus de computador, Brain, foi historicamente importante para o desenvolvimento da segurança digital, pois, a partir dele, em 1988, foi desenvolvido o primeiro antivírus, criado por Denny Yanuar Ramdhani, tendo como finalidade imunizar o sistema antigido. (WENDT e JORGE, 2012)

Percebe-se, através dos ensinamentos de Wendt e Jorge, que o mundo virtual se assemelha ao mundo físico. No âmbito material, a vacina, em poucas palavras, é obtida através da extensa análise do Ácido Desoxirribonucleico (DNA) de um vírus, que detêm todo o material genético e suas funções, juntamente com exaustivos testes visando a imunização em face do mesmo, sem afetar as funções vitais do organismo que a receberá.

Do mesmo modo ocorre no mundo digital, analisa-se o código, testa-se maneiras efetivas de bloquear a infecção ou, quando infectado, removê-la, sem que prejudique outras tarefas e arquivos fundamentais do sistema, devendo ser atualizado constantemente contra novos compilados maliciosos.

Conclui-se, então, que, se não pelo o Brain, o antivírus só seria desenvolvido mais tarde, na presença de outro vírus, sendo impossível buscar proteção contra algo não existente.

De acordo com estudo realizado pela Kaspersky – empresa distribuidora de antivírus – em 1995, aproximadamente 70% das ameaças era composta pelos vírus de boot (discutidos à frente) (WENDT e JORGE, 2012).

Neste momento, em conformidade com a evolução tecnológica e dos meios de comunicação, as ameaças se multiplicavam, e, como consequência da onda dos aparelhos móveis, houve também o surgimento de vírus para tais aparelhos, iniciado em 2004, com o Cabir, oriundo das Filipinas. O código era disseminado por Bluetooth (uma rede sem fio pessoal, presente na maioria dos celulares) e tinha por objetivo descarregar toda a bateria do aparelho contaminado (WENDT e JORGE, 2012).

No caso em tela, remete-se ao discutido em tópico sobre o conceito de crimes eletrônicos e seus sinônimos. Os crimes digitais não devem ser limitados àqueles com o computador como objeto material ou instrumento, já havendo tipo legal (154-A, do Código Penal) que reconheça o envolvimento de outros dispositivos informatizados.

Por concluir, apesar da origem remota, as ameaças virtuais tendem a se desenvolver, tanto em quantidade, quanto em força, sendo impossível impedir seu avanço, relacionando-se diretamente com a evolução tecnológica.

4.6. Ameaças comuns na rede mundial

A internet é acessada por um enorme número de pessoas simultaneamente, muitas mal-intencionadas. Nesta vereda, as ameaças existentes não dizem respeito apenas aos vírus criados, mas também aos portadores de má-fé, como veremos a seguir.

4.6.1. Engenharia social

A engenharia social é conhecida na segurança da informação como as

práticas utilizadas para obter acesso a informações importantes ou sigilosas em organizações ou sistemas por meio da enganação ou exploração da confiança das pessoas. Para isso, o golpista pode se passar por outra pessoa, assumir outra personalidade, fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações que não necessita da força bruta ou de erros em máquinas. Explora as falhas de segurança das próprias pessoas que, quando não treinadas para esses ataques, podem ser facilmente manipuladas. (DEQUI UFRGS)

A par disto, o acesso ilícito torna-se possível ao convencer a vítima a fornecer os dados necessários ou mesmo induzindo-a a executar arquivo malicioso.

Este tipo de ataque também é utilizado no âmbito da investigação criminal, quando, por exemplo, um policial se infiltra em uma quadrilha cibernética com fito de coletar indícios sobre a pratica de um crime (WENDT e JORGE, 2012).

Como destaque da engenharia social, há o chamado efeito saliência, onde utiliza-se de um evento em destaque, verdadeiro ou não, para obter atenção da vítima em potencial, como a notícia falsa da morte de um ator famoso (WENDT e JORGE, 2012).

Salienta-se também, a ancoragem, característica que busca dar veracidade aos atos praticados, como utilizar imagens de empresas, bancos, órgãos públicos ou qualquer outro aspecto que ajude a adicionar verossimilhança ao caso (WENDT e JORGE, 2012).

A princípio, usa-se engenharia social com a presença do efeito saliência e da ancoragem, por exemplo, nas notórias fraudes em que envia-se mensagens aos e-mails ou celulares das vítimas, requerendo a atualização dos dados da conta bancária, fingindo ser a instituição em questão, com a finalidade de adquirir acesso a ela.

Isto posto, a engenharia social visa a manipulação de emoções da vítima, para que, através do medo, da ganância, simpatia ou curiosidade, prestem informações ou executem alguma ação que normalmente não fariam (WENDT e JORGE, 2012).

Um ataque de engenharia social pode ser intermediado por qualquer dispositivo de comunicação, desde telefones, e-mail, redes sociais, até conversas pessoas com a vítima, todavia, escalona-se melhor no âmbito virtual.

4.6.2. Vírus de boot

Antes de mais, considera-se boot o termo inglês usado para nomear o processo de inicialização do sistema operacional, ao ligar o dispositivo.

Como ilustrar-se-á pelas palavras de Simioni, “O vírus de boot infecta a parte de inicialização do sistema operacional. Assim, ele é ativado quando o disco rígido é ligado e o sistema operacional é carregado” (2011, grifo nosso).

A forma mais comum de infecção é por meio de dispositivos de gravação de mídia, como por exemplo, o pen drive, que, caso inserido no momento da inicialização do sistema, é infectado pelo vírus (WENDT e JORGE, 2012).

A esse respeito, atenta-se aos dizeres dos autores, pois permite-se, ora, a infecção por via digital. Dá-se por verdade visto a enorme utilização do correio eletrônico e redes sociais para transferência de arquivos, não devendo se descartar a possibilidade de estarem infectados.

O primeiro vírus de boot devastador que se tem conhecimento, recebeu o nome de Jerusalem, cidade em que foi criado, em 1987. Foi programado para deletar todos os arquivos do disco rígido do sistema infectado em uma sexta-feira 13, sendo apelidado, por este motivo, de Friday 13th (GUILHERME, 2013).

Em linhas gerais, o Jerusalem também se encaixa na definição de time bomb, que será discutida no próximo tópico, deste modo, um vírus pode, tranquilamente, cumular funções.

4.6.3. Vírus time bomb

O vírus time bomb (bomba-relógio), também chamado de gatilho, é o tipo de ameaça em que seu programador escolhe um dia específico para que a vítima sofra as consequências de sua infecção, permanecendo adormecido até então (WENDT e JORGE, 2012).

Daí os dizeres ao final do tópico precedente, sobre o Friday 13th: um vírus de boot programado para iniciar a destruição dos arquivos na sexta-feira 13, servindo como exemplo clássico.

4.6.4. Worm

A família dos worms (vermes) engloba aqueles que independem de ação humana ou de outros programas para se multiplicarem e infectarem outros sistemas (NOVAES, 2014).

Percebe-se perfeitamente que, um compilado malicioso é considerado da espécie verme, desde que preencha esta característica, seria o caso do Jerusalem, por exemplo, se assim fizesse.

Por derradeiro, as linhas de código de um worm definem o seu meio de propagação, podendo se espalhar, a título de referência, por e-mail, onde o próprio programa vasculha contatos do infectado, e, se passando por ele, encaminha cópias de si mesmo, junto à uma mensagem que induza, utilizando da engenharia social definida pelo próprio compilado, as possíveis vítimas a clicarem e executarem o arquivo infectado, repetindo o ciclo até ser interrompido.

4.6.5. Botnets

Para entender os perigos oferecidos pelas botnets, primeiramente deve-se conceituar os bots – abreviatura para robots (robôs).

Os bots são programados para realizarem tarefas específicas nos sistemas afetados, de acordo com a vontade do invasor, desde a obtenção de dados da vítima, até o envio de mensagens perigosas, podendo ser a causa de problemas para outros usuários da internet (FONSECA, 2009).

Assim sendo, o invasor pode se aproveitar do sistema hospedeiro de um bot para infectar outras máquinas, se passando por ele e utilizando da engenharia social.

No geral, o invasor comunica-se de forma remota com o robô, por meio de um servidor Internet Relay Chat (IRC), que, segundo o website do maior cliente IRC para Windows, o mIRC,

can be used to communicate, share, play or work with others on IRC networks around the world, either in multi-user group conferences or in one-to-one private discussions (MIRC).

Deste modo, segundo o criador do IRC, Jarkko Oikarinen, entende-se que, o IRC é uma plataforma datada de 1988, que permite os usuários da rede se comunicarem, compartilharem, jogarem ou trabalharem, em grupo ou de maneira privada (tradução nossa).

Nesta vereda, as botnets (redes de robô), como o próprio nome sugere, são as redes envolvendo várias máquinas hospedeiras, de modo a comunicarem entre si, realizando, simultaneamente, uma ação específica ordenada pelo invasor.

Outrossim, a grande parte do uso das botnets, dá-se para efetuar ataques de Distributed Denial of Service (DDoS) – Negação de Serviço Distribuído – em massa, onde diversos computadores encaminham solicitações para um determinado servidor ou uma rede, com a finalidade de torna-la indisponível (WENDT e JORGE, 2012).

Funciona de maneira parecida àquelas situações onde uma grande loja, no e-commerce, faz uma promoção imperdível e os clientes, de tanto solicitar acesso à página promocional, acabam por torna-la indisponível. Trata-se de uma instabilidade gerada por um número insustentável de solicitações.

Do exposto, uma das organizações ativistas mais famosas do mundo, a LulzSec, realizou, em 22 de junho de 2011, um dos ataques DDoS mais relevantes do Brasil, derrubando sites do governo federal, como o brasil.gov.br e presidencia.gov.br, mediante o uso de bots e das botnets (TAGIAROLI, 2011), comprovando, deste modo, seu alto potencial de lesividade. Recentemente, em 17 de outubro de 2017, o site pessoal do atual Presidente da República, Michel Temer, também sofreu um ataque de botnet (PAYÃO, 2017).

Por tais razões, apesar do cunho político da manifestação acima, é possível a realização de um ataque a fim exclusivo de gerar prejuízo no comércio eletrônico, sabendo-se que, a finalidade e extensão da agressão, dá-se exclusivamente pela intenção daquele que detém o controle da botnet.

4.6.6. Trojan horse/trojan ou cavalo de Tróia

Titula-se, esta ameaça, trojan, pois, há muito tempo, para simular um pedido de paz, os gregos enviaram um presente destinado ao rei de Tróia: um gigante cavalo de madeira. Contudo, o cavalo levava, em seu interior, tropas gregas, infiltrando-as nas terras inimigas, culminando na destruição de Tróia (PEREIRA, 2008).

Com a explicação acima, faz sentido afirmar que trojan horse é o arquivo malicioso, normalmente inserido em outro programa, através de binders (nome dado aos softwares aglutinantes), desejado pela vítima, dissimulando a verdadeira intenção do criminoso, que é dominar a máquina da vítima, a fim de utiliza-la como se sua fosse.

Observa-se, antes de prosseguir, a possibilidade de qualquer arquivo ser mesclado, utilizando-se um binder.

Dessarte, os trojans cumulam, na maioria das vezes, as funções de keylogger –discutidos mais a fundo no próximo tópico – e backdoor – que permite realizar a invasão sem a vítima executar novamente o malware (programa malicioso), como se deixasse aberta a porta dos fundos do dispositivo (tradução nossa), para o invasor retornar quando julgar necessário (PSAFE).

De acordo com a cartilha do CERT.br (Centro de Estudos, Respostas e Tratamento de Incidentes de Segurança no Brasil):

Há diferentes tipos de trojans, classificados de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço (como os bots) e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Banking são acessados. É similar ao Trojan Spy, porém com objetivos mais específicos. (CERT, grifo nosso)

Anota-se spywares como softwares utilizados em serviços de espionagem.

Desta maneira, o trojan, tem por sua finalidade, garantir a invasão do sistema de um usuário final, dissimulando um arquivo malicioso na estrutura de outro.

4.6.7. Keylogger

Keylogger (KL) é um anglicismo para “registrador do teclado”, ou seja, de acordo com ensinamentos de Wendt e Jorge, “realiza a monitoração das informações digitadas pelo usuário do computador” (2012, p. 30).

Além deste fator, hodiernamente os KLs apresentam atribuições muito mais avançadas, possibilitando a captura de tela e de ações do mouse, enviando-as diretamente para o e-mail registrado pelo criminoso, para que nada fuja aos olhos do malfeitor.

De igual forma, o KL pode ser função em outras ameaças, como por exemplo, nos trojans, prescindindo ser um programa autônomo.

Corriqueiramente, os KLs são instalados no sistema operacional da vítima, contudo, possibilita-se a instalação de um dispositivo, entre o teclado e o CPU, propiciando a gravação das atividades do periférico (WENDT e JORGE, 2012).

Por concluir, com analogia simples, o KL está para os dispositivos informáticos, assim como a escuta está para os telefônicos.

4.6.8. Hijacker

Conceitua-se como: programas maliciosos que “sequestram” o navegador, fazendo com que este não responda corretamente aos comandos do usuário que, quando tenta acessar um site, acaba por acessar outro, programado pelo criador do malware (WENDT e JORGE, 2012).

Eduardo Karasinski, em artigo publicado no site “TecMundo”, conclui que

estes programas entram em seu computador sem você perceber, utilizando controles ActiveX e brechas na segurança. Assim, modificam o registro do Windows, “sequestrando” o seu navegador e modificando a página inicial dele. Depois aparecem novas barras e botões, e páginas abrem sem parar na tela, contra a sua vontade (2008).

Por fim, mesmo parecendo e, em um primeiro momento, sendo menos lesivos para a vítima, pode representar um grande ganho econômico aos criminosos que angariam dinheiro por acesso com endereços na internet, motivando-se na disponibilidade de seu programador definir qual página o sujeito passivo será redirecionado ou qual será aberta sem sua vontade, aumentando, assim, sua lucratividade.

4.6.9. Rootkit

O termo rootkit (RK) é oriundo das palavras root (raiz), que designa o usuário de computador com controle total da máquina, e kit, referindo-se aos programas utilizados, por usuários do Linux (Sistema Operacional), permitindo o controle de um sistema comprometido (WENDT e JORGE, 2012)

Desta maneira, os RKs são programas maliciosos que permitem ao invasor ter controle e acesso total sobre o computador da vítima.

Possibilita-se sua instalação, tanto de forma local, quanto remota, contudo, em ambos os modos o arquivo deverá ser executado.

No Windows, normalmente, eles infectam as tarefas e processos de memória, anulando os pedidos do programa que está com esta praga. Isso faz com que o programa não encontre os arquivos necessários para funcionar. Pode-se simplificar dizendo que os rootkits “enganam” o programa, fazendo-o acreditar que o arquivo não está lá, provocando mensagens de erro.
Já no Linux/Unix, o que acontece é um pouco diferente. O rootkit que infectar um sistema deste tipo irá substituir um programa de listagem de arquivos. Uma vez que ele mesmo exiba as listas, o trojan ficará são e salvo, escondido no sistema. Se ninguém descobre que ele está lá, fica fácil para o sujeito de más intenções exercer o direito de ir e vir no seu computador (BARWINSKI, 2009, grifo nosso).

Além dos fatos acima, muitos antivírus não detectam os RKs, fazendo-os praticamente imperceptíveis.

Este malware, por garantir acesso total ao computador da vítima, pode reproduzir inúmeras funções, como a de keylogger, de scanner (programa utilizado para localizar vulnerabilidades nos computadores infectados) (WENDT e JORGE, 2012), dentre outras.

Segundo o exposto, os RKs não somente podem localizar vulnerabilidades, como cria-las ao bel prazer do invasor.

Assim, como qualquer outra ameaça, usuários da rede podem ser facilmente infectados pelos RKs, por intermédio da engenharia social.

4.6.10. Sniffers

Sniffers – ou analisadores de pacotes – são programas que monitoram o tráfego de rede, verificando todos e quaisquer dados que possam ser interceptados (WENDT e JORGE, 2012).

Este tipo de programa

pode ser utilizado no ambiente corporativo para detectar atividades suspeitas dos funcionários e também pode ser utilizado por cibercriminosos, tendo em vista que permite saber logins e senhas de usuários de computadores, sites que eles acessaram, áreas da rede consideradas vulneráveis, conteúdo de e-mails e outras informações sensíveis (WENDT e JORGE, 2012, p. 34, grifo nosso).

Como bem analisado por Wendt e Jorge, podem ser utilizados na área da segurança corporativa, para monitorar as redes da empresa, sem fito malicioso. O mesmo pode ser feito com várias ameaças, como o keylogger, que também é usado como alternativa para o exercício de controle parental, verificando se a criança ou adolescente acessam endereços proibidos.

Desta maneira, afirma-se que, como tudo no mundo, há sempre um lado negativo, explorado por aqueles deturpados pela má-fé.

4.6.11. Backdoor

Esta ameaça já foi apresentada no decorrer da monografia, todavia, por corroborar o já exposto acerca do backdoor (BD): é o malware responsável por romper a porta dos fundos, deixando o dispositivo vulnerável para ataques ou invasões posteriores (WENDT e JORGE, 2012).

Porquanto, Wendt e Jorge definem, de maneira simples e inteligente, sua verdadeira função.

4.6.12. Hoax

Define-se como hoax – ou embuste – a história falsa, divulgada na internet, que cause prejuízo ou transtorno para a vítima.

Pontua-se, como principais disseminadores destes “boatos cibernéticos”, o receptor da informação, pois, ao tentar ajudar, acabam envolvendo outras pessoas na falácia (WENDT e JORGE, 2012). Cita-se, de amostra, o caso da suposta sequestradora de crianças, no Guarujá, onde um hoax resultou na morte de Fabiane Maria de Jesus, de 33 anos, em 5 de maio de 2014 (REDAÇÃO R7, 2014).

Deriva-se dos fatos arguidos virtualmente, uma exteriorização de conduta resultante em um homicídio, revelando a gravidade de um hoax.

Remete-se ao início da presente monografia, onde, se porventura, adotássemos o entendimento de Gustavo Testa Corrêa, o caso supra não se enquadraria no conceito de crime eletrônico, não se tratando de informações adquiridas em computadores acessados ilicitamente, usadas para ameaçar ou fraudar.

Concluindo, caso haja dúvida acerca da veracidade de uma notícia, o receptor deve, imediatamente, buscar meios que ajudem a detectar um hoax, como o site e-farsas.com, ou também a página quatrocantos.com (WENDT e JORGE, 2012), especialmente pela quantidade de notícias inverossímeis sendo veiculadas por intermédio de aplicativos de mensagens instantâneas, como o Whatsapp.

4.6.13. Phishing scam

Origina-se, a palavra phishing, do inglês, fishing (pescaria).

Phishing scam é o ato de utilizar, assim como na pesca, “iscas”, (ALECRIM, 2013), induzindo as pessoas a clicarem nos programas ou sites maliciosos, com fito de coletar informações preciosas sobre a vítima, como dados bancários, senhas de redes sociais ou qualquer outro dado que interesse ao criminoso, principalmente para obter vantagens, ou, dependendo da intenção do sujeito ativo, apenas para causar prejuízo ao usuário (ALECRIM, 2013).

Resta evidente, portanto, o uso de engenharia social como base de um phishing scam.

Segundo Peter Stavroulakis e Mark Stamp, tradução nossa, normalmente os ataques são feitos utilizando o e-mail como instrumento, convencendo a vítima a visitar uma página fraudulenta e induzindo-a a divulgar informações sensíveis, como senhas, dados pessoais, dentre outras (2010).

Apesar disso, nada impede sua realização por mensagens de celular, redes sociais ou qualquer outro modo, como espécie de engenharia social que é.

À vista do exposto sobre a internet e sua influência em meio aos crimes eletrônicos, aos vírus de computador e às ameaças virtuais, arrima-se os pilares para dissertar acerca de um dos ataques mais praticados nos tempos modernos, remanescendo, contudo, um dos mais silenciosos e desconhecidos, o ransomware.

5. RANSOMWARE

Primordialmente, reitera-se, como razão da monografia, os objetivos de esclarecer seu conceito e modus operandi, oferecendo, ao final, uma maneira efetiva de blindagem contra este tão agressivo compilado de códigos utilizado pelos extorsionários digitais, o cognominado ransomware.

Logo, ransomware, é o anglicismo utilizado para identificar a classe de malware que bloqueia os usuários dos sistemas ou restringem seu acesso, ou criptografa, ofusca, ou impede, o acesso dos arquivos, extorquindo, digitalmente, um valor específico das vítimas para a recuperação do sistema ou dos arquivos (LISKA e GALLO, 2017)

Desde já, identifica-se como um código específico, extremamente lesivo, com fim exclusivo de obter vantagem pecuniária através de ilícito, utilizando-se de uma grave ameaça em face do sujeito passivo.

Delibera-se, desta maneira, a presença de duas categorias, o ransomware de bloqueio, e o crypto-ransomware.

Como modelo de um ransomware de bloqueio, temos o Jigsaw inspirado no boneco do filme Jogos Mortais – que apresenta uma tela impedindo a vítima de acessar seus arquivos. Após o bloqueio, através do próprio programa, o invasor contata a vítima, fornecendo as instruções de resgate, assim como o valor.

O Jigsaw fornecia o prazo de 72 horas para o pagamento (ALECRIM, 2016), excluindo, de hora em hora, arquivos importantes, conforme figura apresentada a seguir:

Figura 1: Tela de bloqueio do Jigsaw


Fonte: Site Removal Bits (2016)

A velocidade com que o Jigsaw exclui os arquivos aumenta a cada 24 (vinte e quatro), de acordo com a imagem, e, ainda, expõe-se que, no primeiro dia, serão excluídos alguns poucos arquivos, no segundo, algumas centenas e no terceiro, alguns milhares (tradução nossa).

Inicialmente exposto, o vírus acima refere-se àqueles bloqueadores de uso do sistema, e, como observado, pressiona o usuário infectado a realizar o pagamento, aumentando sua velocidade de exclusão, de modo a garanti-lo em tempo hábil.

Alcunha-se crypto-ransomware aquele que, efetivamente, criptografa, ofusca, ou impede os arquivos, só os liberando com uma chave de acesso possuída pelo invasor. Este tipo de ransomware simboliza maior lesividade, se comparado ao de bloqueio, julgando que, mesmo quando removido da máquina, os arquivos continuam, em tese, criptografados, aumentando as chances de a vítima realizar o pagamento, tanto antes, quanto após sua eliminação (ALECRIM, 2016), como paradigma, o CryptoLocker.

Figura 2: Tela de bloqueio do CryptoLocker


Fonte: Site Malwarebytes Labs (2016)

Neste passo, apresentadas as definições stricto sensu do ransomware, obtém-se a conclusão de o crypto-ransomware relacionar-se mais agressivamente com o usuário final, e mesmo depois de excluído por um software ou técnico, uma vez concretizada a encriptação dos dados, assim permanecerão, a menos que a vítima faça o uso da chave de liberação. O oposto acontece com o ransomware de bloqueio removido, devendo retornar o uso da máquina ao status quo ante.

5.1. Breve histórico

Datado de 1989, o primeiro malware que possibilitou o chamado ataque ransomware, foi o trojan AIDS, remetendo a enfermidade que assola a humanidade (BATES, 1990, tradução nossa).

Ainda, no mesmo artigo escrito para a Virus Bulletin, Jim Bates, alega que o código malicioso substituía o arquivo AUTOEXEC.BAT dos sistemas, permitindo sua auto execução sempre que a máquina fosse ligada ou reiniciada (1990, tradução nossa).

A descrição fornecida por Bates sobre o procedimento seguido pelo trojan AIDS nos remete ao estudado como vírus de boot, já que este se inicia juntamente ao sistema. Isto apenas reforça a ideia de que o mesmo malware pode se enquadrar simultaneamente em várias definições.

Por sua vez, “a ameaça permitia 90 reinicializações do sistema até ocultar todos os diretórios e alegar que criptografaria os arquivos” (LISKA e GALLO, 2017, p. 17).

Em outras palavras, o código pressionava o indivíduo, assim como o Jigsaw, a realizar o pagamento, todavia, de modo diferente: limitando-o ao numero de 90 (noventa) reinicilizações de sistema, até a encriptação dos arquivos.

De acordo com o lumiar saber de Liska e Gallo, após análise detalhada, descobriu-se que, na realidade, o AIDS apenas embaralhava o nome dos arquivos com uma criptografia básica de chave simétrica, podendo, em último caso, ser facilmente removido do sistema usando programas como o AIDSOUT e o CLEARAID (2017), estirpando o mito da encriptação dos códigos estruturais, apresentada pelo trojan.

Em 1990 o ransomware caiu no esquecimento, voltando apenas em 2005, devido ao avanço nas tecnologias de criptografia e à maior capacidade de processamento dos computadores (LISKA e GALLO, 2017).

Faz completo sentido o desuso dos ransomwares durante este período, já que a precariedade de processamento das informações disponíveis nos computadores da época limitavam as encriptações à velocidades baixíssimas, diminuindo drasticamente a eficácia do ataque.

Com os ensinamentos dos autores Liska e Gallo, o ransomware “é considerado uma das formas de ataque predominantes contra sistemas de computadores, exigindo apenas uma exposição limitada a vulnerabilidades e um reconhecimento mínimo do alvo”, apontando, de modelo, o CryptoWallmalware da família dos ransomwares –, atualmente extinto, que extorquiu mais de 18 (dezoito) milhões de dólares, até meados de 2015 (2017).

Conforme Masseno e Wendt (2017),

Com essa técnica, apesar de os pedidos de resgate não costumarem ultrapassar os 500 Dólares, os criminosos digitais tendem a obter um valor global elevado[v]. Além disso, podem continuar com tais práticas devido à passividade das vítimas, até por ser frequente que os administradores dos sistemas ou as diretorias das organizações paguem os resgates, evitando os “custos reputacionais” que lhes adviriam se a ocorrência de tais ataques viesse a ser conhecida, não reportando, internamente, e/ou apresentando queixa junta das Polícias ou do Ministério.

Nesta esteira, é mais comum que os ataques realizados exijam um valor baixo, focando em infectar uma alta quantidade de máquinas sem chamar a atenção das autoridades.

Nada, de maneira alguma, proíbe o invasor de tentar extorquir uma quantia alta, geralmente tomando forma na utilização de malwares mais avançados, que infectem redes corporativas inteiras.

Contudo, ao exigir valor maior, há mais chances de o usuário procurar ajuda, chamando a atenção das autoridades competentes.

Normalmente, verifica-se o bitcoin – a criptomoeda (ou criptodinheiro) mais usada atualmente – como método de pagamento para resgate, uma vez que, quando combinado com as tecnologias que facilitam o anonimato, tornam o ataque ransomware “praticamente o crime perfeito” (FERRARI, 2017).

De acordo com o disposto no site bitcoinbrasil.com.br, bitcoin

é uma tecnologia digital que permite reproduzir em pagamentos eletrônicos a eficiência dos pagamentos com cédulas descrita acima. Pagamentos com bitcoins são rápidos, baratos e sem intermediários. Além disso, eles podem ser feitos para qualquer pessoa, que esteja em qualquer lugar do planeta, sem limite mínimo ou máximo de valor. (BITCOIN BRASIL)

Nesta trilha, o pagamento realizado em criptomoeda favorece o anonimato na hora do recebimento, dificultando o rastreamento de sua origem ou destinatário pelo número de IP, já que, normalmente, o criminoso utiliza serviços de proxy, ou outros softwares, para mascara-lo.

O site mercadobitcoin.com.br atribui o valor de R$ 17.540,00 (dezessete mil, quinhentos e quarenta reais), para cada unidade de bitcoin negociada em 13 de outubro de 2017, podendo também ser alienada em frações, onde R$ 50,00 (cinquenta reais) representa 0,003 (três milésimos) de bitcoin, na mesma data (MERCADO BITCOIN, 2017).

Entretanto, o valor da unidade de bitcoin sofre mutações a todo momento, podendo apresentar valores distintos em um mesmo dia.

Em 25 de março de 2016, o FBI emitiu um alerta preocupado com o ransomware MSIL/Samas, considerado um dos mais perigosos, por não criptografar máquinas individualmente, e sim redes inteiras (RICOBA, 2016).

São malwares como este que possibilitam um valor de resgate elevado, por possuírem o poder de comprometer toda uma corporação subitamente.

No caso do MSIL/Samas, “segundo informações da agência de notícias Reuters, o grupo responsável pelo ataque usa um programa de segurança disponível ao público para verificar se há versões vulneráveis do software JBoss, para em seguida iniciar o ataque” (CARDOSO, 2017, grifo nosso).

Dispõe Cardoso que, os criminosos utilizavam um método de ataque parecido com o do trojan, dissimulando a intenção maliciosa em um programa que, supostamente, deveria oferecer segurança ao usuário final.

Por corroborar o exposto, de acordo com a Reuters, o patamar alcançado pelo MSIL/Samas era alarmante, visto que, os outros ransomwares, necessitam infectar um a um (FINKLE, 2016).

É possível identificar, neste vírus, as funções de um worm, podendo se auto replicar para os demais sistemas conectados à rede, seja ela corporativa, pública ou residencial.

Segundo a Cisco Systems – empresa da área de tecnologia da informação, e multinacional estadunidense – o ransomware rendeu, aproximadamente, US$ 5.300.000.000,00 (cinco bilhões e trezentos milhões de dólares) aos extorsionários, entre outubro de 2013 e dezembro de 2016, em conformidade com os dados fornecidos pela Internet Crime Complaint Center (IC3) (2017) – centro responsável pelo recebimento e repasse de queixas versando atividades criminosas online ao FBI, além do desenvolvimento de parcerias visando fortalecer o combate ao crime digital (IC3).

Resta inconteste que, para a popularização deste tipo de ataque, ao menos duas conquistas foram atingidas pelos criminosos: a dificuldade em serem punidos, quando noticiados à polícia (o que não acontece com frequência); e a elevada probabilidade de êxito.

5.2. Anatomia de um ataque ransomware

Há toda uma estrutura definida para que algum malware seja considerado da família dos ransomwares. Neste tópico, se analisará todo o modus operandi de um ataque ransomware.

Exige-se, para seu enquadramento, a ocorrência de cinco etapas, quais são: implantação; instalação; comando e controle; destruição; e extorsão (LISKA e GALLO, 2017).

Iniciar-se-á pela implantação, assunto que será desenvolvido em seção terciária a seguir.

De acordo com artigo publicado no site CryptoID, os autores Emerson Wendt e Manuel David Masseno, apontam como

fundamental que a presente análise se inicie pela caraterização do protocolo que constitui o modus operandi no ransomware. Por outras palavras, sem o preenchimento de cada um deles e por esta sequência, até poderemos ter ataques maliciosos mas não se tratará de ataques de ransomware. Ter [sic] sido esse o caso do (Not)Petya, no qual a finalidade última foi a obtenção de informações confidenciais, além de tornar inoperantes os sistemas atacados. (MASSENO e WENDT, 2017, grifo nosso)

Os doutos autores bem pontuaram a questão a ser elucidada: sua confusão com outros tipos de ataque, como o do (Not)Petya, que, apesar das características semelhantes, pereceu de uma das fases basilares, tão quanto do resultado almejado em todo ataque desta família de vírus: a extorsão.

5.2.1. Implantação

A primeira fase, conhecida como implantação, é a fase em que se instala, na máquina da vítima, os componentes necessários para a infectar, criptografar ou bloquear o sistema (LISKA e GALLO, 2017).

Deveras importante salientar neste momento que, esta fase não se confunde com a fase de instalação. Aqui, procura-se a instalação dos componentes que serão, futuramente, utilizados no processo de infecção, encriptação ou bloqueio do sistema, desmunido do payload, que representa o

código malicioso que faz parte do exploit (ou compilado independente) que executa comandos arbitrários no sistema alvo. O payload estabelece um canal de comunicação entre o atacante e o alvo. Com o payload é possível, por exemplo, obter controle da Shell do sistema” (MORENO, 2015, p. 149, grifo nosso)

Neste passo, os softwares permanecem adormecidos, inofensivos no sistema da vítima, dada a ausência de um código malicioso que iniciará o ataque, sendo enviado apenas no momento da instalação. Os softwares instalados nesta fase funcionam, simplificando, do mesmo modo que um corpo sem cérebro, está presente, porém, não pensa e não age.

Partindo dos ensinamentos de Alan Liska e Timothy Gallo, há quatro métodos para baixar os arquivos no sistema da vítima, sendo eles:

Download drive-by
Ocorre quando um sistema faz download automaticamente de um malware ou de um spyware sem o conhecimento do usuário final.
Comprometimento web estratégico
(É um subconjunto do download drive-by, usado com mais frequência quando um alvo ou uma população-alvo em particular foi escolhido.) Comprometimentos web estratégicos também são chamados de ataques watering-hole. Dependem de um reconhecimento estratégico dos usuários finais e geralmente são reservados para ataques a alvos mais específicos.
Emails [sic] para phishing
Podem ser spams amplamente difundidos, sem um alvo específico, ou criados especialmente para a sua empresa ou mercado. Esses e-mails podem incluir anexos ou conter links para sites maliciosos.
Exploração de vulnerabilidades em sistemas acessíveis pela internet
Nesse caso, consiste em fazer scanning de redes ou varrer abertamente a internet em busca de vulnerabilidades exploráveis, em oposição a ações iniciadas por usuários, como nos métodos anteriores.
Há abordagens específicas para se defender de cada um desses métodos, embora os três primeiros citados exijam algum tipo de interação com o usuário e dependam de um usuário final interagir ou conceder permissão ao downloader. O quarto método – a exploração de vulnerabilidades – é muito mais metódico e é conduzido como parte de um ataque amplo contra toda uma organização. Se, por um lado, os comprometimentos web estratégicos são o método mais antigo usado para ataques com alvos em particular, por outro, a exploração de vulnerabilidades é o método mais moderno para ataques em larga escala a alvos específicos. (2017, pp. 19-20, grifo nosso)

Sendo assim, os meios de propagação mostram-se diversos, contudo, os mais aplicados são os e-mails, as redes sociais, os serviços de mensagens instantâneas – como o WhatsApp – e os sites fraudulentos, utilizando-se da engenharia social (ALECRIM, 2016).

Apesar do alegado, também há relatos do uso de pendrives infectados, deixados em locais públicos (FERRARI, 2017).

Nesta vereda, concluída a transferência dos arquivos necessários, passa-se para a fase de número dois: a instalação.

5.2.2. Instalação

O passo que segue a implantação, em poucas palavras, é o início da formação do processo de comando e controle, que veremos no tópico a seguir.

Como previamente explicado, passa-se à instalação assim que o payload alcançar o sistema da vítima.

Noz dizeres de Liska e Gallo (2017), em seu livro, oferece-se diversos métodos de se entregar um código malicioso, e apresenta-se, na obra, a metodologia de download dropper, onde o primeiro procedimento a ser executado no computador da vítima é uma pequena porção do código, minuciosamente projetado para evitar detecção e abrir uma rota de comunicação com os canais de comando e controle do extorsionário.

Do exposto, passa-se a enviar comandos para download do restante do código, terminando a infecção do sistema comprometido. Caso o sistema operacional em questão seja Windows, a aplicação definirá chaves no registro, garantindo que o código malicioso sempre inicie junto com o computador. Em outros sistemas, a aplicação aproveitará de dados não seguros de aplicações (geralmente em dispositivos Android) ou, no caso de sistema operacional da Apple, de certificados de desenvolvimento de aplicação roubados ou válidos.

Introduz-se, pelo parágrafo anterior, o nivel de meticulosidade aplicado em um ataque ransomware de sucesso.

Como já exposto na presente monografia, a maioria dos antivírus, se não todos, verificam a integridade do código para, só depois, identificar se é malicioso, porém, sofrem dificuldades em analisar partes pequenas, já que pode ser apreciada uma porção do vírus que se assemelha com outros arquivos e tarefas nativas do sistema operacional e, reitera-se, a função do antivírus é proteger, não prejudicar o rendimento do sistema, inadmitindo tais confusões.

É a partir deste momento em que o criminoso começa a assumir o controle da máquina.

Allan Liska e Timothy Galo dão seguimento aos ensinamentos dizendo que, com frequência, os componentes são divididos em vários scripts, processos, arquivos batch e outras ferramentas, a fim de evitar a detecção por scanners e antivírus (2017).

É o mesmo princípio do que foi considerado anteriormente, a divisão em porções pequenas dificulta a proteção.

Os autores ainda alertam sobre a possibilidade do código embutido, após executado, conseguir analisar o sistema a fim de determinar se a máquina é real, ou um sandbox virtual, sendo este considerado o primeiro estágio do dropper (2017).

Um sandbox nada mais é que a simulação de um sistema, dentro do sistema propriamente dito, onde quaisquer danos ou alterações causadas no ambiente, serão descartadas após seu reinício (GUILHERME, 2012), ou seja, possibilita-se a execução de um arquivo suspeito, sem prejudicar o uso do sistema real.

Continua-se o raciocínio apresentado por Liska e Gallo (2017), pormenorizando-se, como segundo estágio do dropper, quando o ransomware determina se está ou não em uma sandbox.

Se a resposta for negativa, o malware, muitas vezes, se passando por um processo padrão do Windows, torna-se mais exclusivo, geralmente usando um hash Message-Digest Algorithm (MD5) do nome do computador ou outro identificador único, como um endereço Media Access Control (MAC), garantindo que o criminoso saiba qual máquina foi comprometida. Caso a resposta for positiva, o ransomware deve encerrar suas atividades.

Tem-se, portanto, o entendimento de que, a segunda fase do dropper é determinante para o prosseguimento do ataque, podendo atuar como uma contra-medida à outra utilizada pela pretensa vítima.

Avigora-se o exposto com o memorando do MIT Laboratory for Computer Science e a RSA Data Security, Inc. (RIVEST, 1992), sistematizando o MD5 como uma extensão do seu irmão mais novo, o MD4, um criptografador de palavras. Apesar de ser uma versão mais recente, seu funcionamento é mais lento, pois, fornece-se melhor segurança e qualidade ao criptografar.

Por outro lado, o endereço MAC – Controle de Acesso de Mídia – é um endereço físico único, associado às interfaces de comunicação utilizadas em dispositivos de rede como identificador da máquina. O MAC é formado por um conjunto de 12 (doze) caracteres hexadecimais, separados em pares por dois pontos (:) ou hífen (-) (BRITO, 2014).

Inobstante, impõe-se, quanto à exclusividade do ransomware, a identificação da máquina atingida, importantíssima em ataques de larga escala, principalmente com dispositivos pertencentes à mesma rede, e, geralmente, é composta: seja pelo nome que a vítima deu ao computador, no momento da instalação de seu SO, ou qualquer outro de escolha do criminoso, criptografados por uma hash MD5; ou pelo MAC, endereço físico único da máquina comprometida.

Liska e Gallo (2017) afirmam, ainda, que o segundo estágio demonstra-se propenso a executar uma série de scripts para desativar qualquer proteção nativa do Windows, incluindo: a funcionalidade de shadow copy (cópia de sombra) dos arquivos e volumes; a desativação de funcionalidades de recuperação do sistema; a desativação de qualquer software anti-malware; e, por fim, as funções de logging do sistema.

O Volume Shadow Copy Service é uma tecnologia que fornece a estrutura para realização de backups (cópias de segurança) nos SOs da Microsoft, além de ser um mecanismo para copiar-se os dados como estes apresentarem-se no momento, conhecido como shadow copy ou cópia de sombra (MICROSOFT TECHNET, 2003, tradução nossa).

Tudo isso é feito para que se extinga qualquer probabilidade de a vítima realizar manobra que retorne o sistema ao status quo ante da fase de implantação, levando por água abaixo todo o trabalho realizado até o momento.

Enfim, “depois disso, a próxima fase terá início. Após ter se estabelecido em um processo Windows comum, como o svchost.exe, o ransomware iniciará a fase de comando e controle” (LISKA e GALLO, 2017).

Do mesmo modo, o criminoso visa dificultar a identificação e a paralização de seu ataque, fazendo com que o código malicioso se infiltre em meio aos processos e tarefas padrões do Sistema Operacional utilizado pela máquina prejudicada.

5.2.3. Comando e controle

Faz-se imprescindível considerar que, as ações humanas, tanto no campo virtual, quanto no campo físico, exigem algum tipo de sistema de comando e controle para que sejam definidas de maneira efetiva.

Com o ransomware não é diferente, há uma necessidade de se deixar aberto um canal, qual varia conforme as diferentes variantes e famílias do malware, para garantir que as comunicações aconteçam.

É possível, por exemplo, que um ransomware esteja “adormecido” em seu sistema, nesse exato momento, apenas esperando as próximas ordens (LISKA e GALLO, 2017).

Ao abordar a probabilidade de haver um malware “adormecido”, remete-se ao que foi disposto sobre o payload. Realmente, é provável que qualquer pessoa tenha uma ransomware implantado em seu sistema, apenas esperando o comando para ser, de uma vez por todas, instalado.

Por conseguinte, no raciocínio de Liska e Gallo, um ransomware pode receber comandos para realizar praticamente, se não toda, tarefa, como seguir infectando outras máquinas que estejam em rede com o “paciente zero”, ou comunicar informações essenciais, incluindo o endereço de IP, sistema operacional e produtos anti-malware possuídos pela vítima, proporcionando à organização criminosa auferir a prioridade de seus alvos, precisando o mais valioso a ser atingido, assim como sua sequência, ipsis literis, “sugerindo, assim, que esse comprometimento seja usado para propósitos mais nefastos que uma simples infecção de ransomware” (2017, p. 24, grifo nosso).

Reafirma-se, aqui, a intenção do criminoso obter a certeza de que seu ataque será bem sucedido, eliminando qualquer tipo de software que o prejudique e coletando o máximo de informações essenciais, podendo inclusive, definir os arquivos fundamentais a serem encriptados primeiro, pressionando ainda mais a vítima.

Como bem colocado, há de se falar, ainda, que o descoberto durante a varredura do sistema pelo invasor, poderá ser utilizado na configuração de um novo crime, ainda mais grave, como o criminoso que encontra material relativo à pornografia infantil, e resolve comercializá-lo.

5.2.4. Destruição

É nesta fase que se dá a encriptação dos arquivos, podendo alcançar qualquer tipo, ou o bloqueio do sistema. Algumas variantes conseguem criptografar até o nome dos arquivos, dificultando ainda mais a identificação daqueles que foram afetados ou mesmo até onde os invasores prejudicaram o sistema (LISKA e GALLO, 2017).

Em suma, esta é a hora em que o usuário final é prejudicado de maneira gravíssima.

Até então, o criminoso se preocupava apenas em não ser detectado e em desabilitar o máximo de defesas possíveis.

5.2.5. Extorsão

Caso o criminoso consiga executar todas as fases precedentes à extorsão, esta não deverá apresentar nenhum tipo de dificuldade.

Deflui-se a exibição de uma tela informando às vítimas o acontecido, bem como fornecendo informações sobre o método de pagamento e instruções para realiza-lo.

Frequentemente, o montante almejado pelos criminosos permanece entre 300 (trezentos) e 500 (quinhentos) dólares, pagos em frações de bitcoin, todavia, admite-se a exigência de valor exorbitante, principalmente quando atinge-se uma grande corporação.

Algumas famílias de ransomware permitem que o usuário afetado desbloqueie um arquivo, com fito de provar o funcionamento da chave que deverá ser fornecida pelo extorsionário. Variantes deste código malicioso podem aumentar o valor a ser pago conforme o passar do tempo, inclusive, apagando arquivos aos poucos, para pressionar o usuário a realizar o pagamento de forma rápida.

Contudo, o pagamento não implica necessariamente no fornecimento ou funcionamento da chave de liberação, tampouco na exclusão do ransomware de seu sistema, havendo ainda o ensejo de outros sistemas conectados à network, essenciais ao funcionamento do negócio, estarem infectados, aguardando o comando para se iniciar a fase de destruição, submetendo o usuário a continuar sendo extorquido infinitamente (LISKA e GALLO, 2017).

Em outras palavras, se iniciada a fase de extorsão, a vítima estará à mercê do criminoso por tempo indeterminado, até que este se canse ou resolva libera-lo, mesmo nos casos onde se consume o pagamento.

Faz-se extremamente necessária a citação, em inteiro teor, da reflexão de Liska e Gallo (2017, p. 27), quanto a realização do pagamento exigido:

Para ser honesto, gostaria de dizer “NÃO” com uma fonte de 350 pontos em negrito. Contudo, essa é uma resposta demasiadamente simples. É possível que você tenha arquivos que sejam simplesmente imprescindíveis no sistema criptografado, que você não tenha feito backup desses arquivos e não disponha de nenhum método para recriá-los – ou, se houver alguma vida humana correndo riscos iminentes. Talvez você considere efetuar o pagamento. Outro aspecto a ser observado é o fato de que os autores de ransomware tendem a conhecer a distribuição demográfica de seus alvos e escolham pontos cujos preços sejam apropriadamente baixos para incentivar o pagamento, e esses preços se comparariam de modo geral aos custos da restauração dos dados.

Deste modo, a resposta mais plausível, assim como para muitas questões no âmbito jurídico é: depende. Se a empresa, ou o indivíduo, aplicam uma política de segurança, envolvendo backups, shadow copies e pontos de restauração, por exemplo, pode não ser necessário o pagamento, ao contrário, a resposta seria o pagamento, não se extinguindo a possibilidade de os criminosos aplicarem as táticas citadas, com fito de obrigar a vítima a continuar o pagamento incessantemente.

Conclui-se, portanto, a caracterização do modus operandi de um ataque ransomware.

Deve-se ater à verificação de todas as fases, principalmente esta última, para que assim seja considerado, havendo a possibilidade de uma ocorrência simultânea, por exemplo, a implantação e a instalação dadas no mesmo momento.

5.3. A tecnologia em seu desfavor

Indubitavelmente, ao passar dos anos, o homem vem utilizando da tecnologia para facilitar sua vida e lhe permitir o lazer, criando sistemas automatizados, aparelhos televisores com conexões a internet, dentre outros. Todavia, quando inseridas as tecnologias na grande rede, os estragos realizados pelos criminosos podem representar números na casa dos bilhões.

De acordo com notícia veiculada no site da revista Época

autoridades de diferentes países também preveem que, com o aumento de dispositivos conectados, teremos ataques a fechaduras digitais, geladeiras e sistemas de luz residenciais. No Reino Unido, o Centro Nacional de Segurança Cibernética alertou os cidadãos para os perigos envolvendo ataques de ransomware e a popularização de dispositivos ligados à internet, como relógios, TVs e outros eletrodomésticos. Autoridades do Japão já sofrem com esse fato: em janeiro, a polícia do país registrou mais de 300 ataques a TVs conectadas. Hackers bloqueavam o acesso aos aparelhos e os liberavam após o pagamento de US$ 100 em frações de bitcoin. (FERRARI, 2017, grifo nosso)

Demonstra-se, assim, o alcance devastador de um ataque ransomware, chegando a atingir até mesmo aparelhos essenciais em nossa morada, como os televisores.

Em janeiro de 2017, o hotel austríaco de 4 estrelas, Romantik Seehotel Jaegerwirt, viu-se vítima de um ataque ransomware. Os cibercriminosos exigiram 1.500 (mil e quinhentos) euros para liberarem o acesso dos hóspedes aos seus quartos, deixando cerca de cento e oitenta deles trancados para o lado de fora (THE LOCAL, 2017).

De acordo com a mesma matéria, realizada pelo site The Local (2017), o pedido dos invasores foi prontamente atendido, já que nem a polícia, nem a seguradora, ajudariam neste caso, pois, não houve a identificação dos culpados, impossibilitando o ressarcimento pelo seguro.

Os responsáveis pelo hotel realizaram o corriqueiro nos casos em que não há uma política de proteção eficiente: o pagamento rápido, evitando a paralização prolongada de seus serviços.

Ao não acionar a polícia ou noticiar o ataque, dificulta-se o conhecimento por outros usuários, consequentemente, abre-se mão da conscientização popular no que toca o ransomware, além de prejudicar a veracidade de relatórios elaborados por órgãos responsáveis, como o IC3, fomentando a ideia dos prejuízos serem maiores que os relatados, aumentando, automaticamente, a impunidade, por nem iniciar-se uma investigação.

O site britânico The Register, divulgou, em matéria datada de 27 de novembro de 2016, que o sistema público de transporte em São Francisco, nos Estados Unidos, foi sequestrado por cibercriminosos, exigindo cem bitcoins, cerca de setenta e três mil dólares na época, para que decodificassem os arquivos dos mais de dois mil terminais infectados, resultando em um dia completo de passagens grátis (WILLIAMS, 2016, tradução nossa).

Figura 3: Computador do Sistema Público de Transporte


Fonte: Conta pessoal de Colin Heilbut no site Twitter.com (2016)

Volta-se, neste passo, a frisar sua gravidade, estendendo-se além da extorsão, originando um delito adverso. O sistema público de transporte de um país, se trata de um serviço essencial para a sociedade, constituindo, no Brasil, em atentado contra a segurança de utilidade pública, como será apresentado posteriormente, em tópico específico sobre a tipificação do ataque ransomware na legislação vigente.

Recentemente, o Brasil sofreu um ataque ransomware alarmante, onde foram afetados sistemas do Governo, do Tribunal de Justiça e do Ministério Público de São Paulo, sendo que, esses dois últimos, foram obrigados a desligar seus sistemas, como parte do protocolo de segurança, conforme demonstrado em imagem a seguir, dispondo comunicado urgente realizado pela Secretaria de Tecnologia da Informação, do Tribunal de Justiça de São Paulo, circulado por e-mail entre os funcionários (G1 SÃO PAULO, 2017).

Figura 4: Comunicado urgente, do TJSP


Fonte: Site g1.globo.com, em matéria sobre o ataque ocorrido em 12 de maio de 2017 (2017)

O ataque, do mesmo modo, levou o Instituto Nacional do Seguro Social (INSS) a suspender os atendimentos no dia 12 de maio de 2017, reagendando todos os atendimentos marcados (G1 SÃO PAULO, 2017).

Esta foi a primeira impressão causada de um ataque ransomware em escala nacional, prejudicando cidadãos brasileiros com a paralização do judiciário e dos serviços prestados pelo INSS.

Portanto, resta comprovado que, este tipo de ataque, pode acontecer em qualquer sistema conectado a grande rede, desde computadores, até televisões, sem preconceitos, transformando-se em um crime extremamente lucrativo e agressivo, e o pior, quase indetectável.

5.4. Ransomware na legislação brasileira

Visa, este tópico, esgotar o entendimento sobre a tipificação destes ataques na legislação brasileira, tendo em vista a falta de lei específica. Trata-se então, de um estudo sobre a utilização dos tipos penais existentes em nosso Código Penal Brasileiro, para sanar a lacuna em que se encontra os ataques ransomware.

5.4.1. Ausência de tipificação específica

Em consonância com o já desenvolvido na presente monografia, a maioria dos crimes eletrônicos são tipificados pelo Código Penal Brasileiro, de 1940. Há exceções: crimes muito específicos, que, por não encaixarem em nenhum tipo penal, acabam por desenvolver novas leis, por exemplo, a Lei Carolina Dieckmann.

Deste modo, conforme apresentado em artigo científico,

o ransomware, nos precisos termos antes descritos, não está tipificado qua tale e a necessidade de uma tal tipificação é objeto de debate no âmbito da Política Legislativa, pois as respostas que constam das atuais fontes podem ser bastantes para a combater com a devida eficácia.[...] no Brasil as fontes têm evoluído mais lentamente e com uma influência externa apenas indireta [...] O Brasil, por sua vez, não é signatário da Convenção do Conselho da Europa sobre o Cibercrime, denominada de Convenção de Budapeste, apesar de a mesma estar aberta à adesão de outros países e de, na América Latina, tal já ser o caso do Chile, do Panamá e da República Dominicana, enquanto os Estados Unidos, o Canadá, o Japão e a República da África do Sul participaram mesmo na negociação da Convenção (MASSENO e WENDT, 2017, grifo nosso)

Nesta esteira, tem-se a possibilidade imediata de aplicação à Convenção de Budapeste, por outro lado, o Brasil não é signatário, atrasando em muito nosso legislativo. A maioria dos crimes eletrônicos, estão albergados no documento e, sua adesão, seria de grande avanço ao direito brasileiro.

5.4.2. A obtenção de acesso ao sistema

Como o Brasil não é signatário da Convenção de Budapeste, relativa aos crimes contra os dispositivos informáticos, baseia-se este tópico em uma série de artigos pertencentes ao Código Penal vigente.

Após a Lei 12.737/2012, de 30 de novembro – conhecida como a Lei Carolina Dieckmann – acresceu-se, ao presente Código Penal, os artigos 154-A e 154-B, que tipificam a invasão de dispositivo informático e definem o procedimento em que se dará início à persecução penal, dispondo que:

Invasão de dispositivo informático
Art. 154-A
. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. (BRASIL, 2012, grifo nosso)

Conquanto, na invasão, segundo Wendt e Masseno (2017), serão punidos de acordo com o caput do artigo 154-A, do Código Penal Brasileiro, atos realizados “mediante violação indevida de mecanismo de segurança” e “sem autorização expressa ou tácita do titular do dispositivo”.

Ademais a punição daquele que comete o ato da invasão em si, prevê a mesma sanção àquele que “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput” (BRASIL, 2012).

A discutida lei apresenta majorante de pena caso o criminoso incorra em seus parágrafos segundo, terceiro e quinto, havendo uma figura qualificante em seu parágrafo terceiro, caso não constitua crime mais grave.

No caso do ransomware, há a aplicação automática do parágrafo terceiro, do artigo 154-A, do Código Penal, já que, como demonstrado na presente monografia, sempre estar-se-á presente o “controle remoto não autorizado do dispositivo invadido”.

A despeito de, como a presença do Phishing scam é bastante nos ataques ransomware, tem-se a discussão sobre o possível cometimento do crime de falsidade ideológica, disposto no artigo 299, do Código Penal (MASSENO e WENDT, 2017), que apresenta em seu texto:

Art. 299 - Omitir, em documento público ou particular, declaração que dele devia constar, ou nele inserir ou fazer inserir declaração falsa ou diversa da que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou alterar a verdade sobre fato juridicamente relevante:
Pena - reclusão, de um a cinco anos, e multa, se o documento é público, e reclusão de um a três anos, e multa, se o documento é particular.
Parágrafo único - Se o agente é funcionário público, e comete o crime prevalecendo-se do cargo, ou se a falsificação ou alteração é de assentamento de registro civil, aumenta-se a pena de sexta parte. (BRASIL, 1940, grifo nosso)

em concurso material com o estelionato, artigo 171, do Código Penal, praticado quando o agente

Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento (BRASIL, 1940, grifo nosso)

Conclui-se que, no entanto,

há que se ponderar que, dentre os dois últimos delitos citados, é muito mais comum e factível a ponderação e capitulação em relação ao delito de estelionato. Porém, é necessário ter em conta que, em nenhum dos casos, há previsão normativa especificamente orientada e dirigida para os aspectos tecnológico-digitais (MASSENO e WENDT, 2017, grifo nosso)

Há, portanto, certa inclinação dos autores ao enquadramento no crime de estelionato, porém, não se extingue a possibilidade do concurso material.

Isto posto, encerra-se o tópico referente a obtenção de acesso ao sistema.

5.4.3. Tornar os dados inacessíveis

Exposto o modus operandi de um ataque ransomware, é evidentemente imprescindível, para sua caracterização, o estágio de destruição, onde inicia-se a encriptação dos dados da vítima, indisponibilizando o acesso aos dados e arquivos de seu sistema, ou o bloqueio de sistema.

Neste momento, na legislação corrente, inexiste tipo penal adequando explicitamente os verbos “criptografar”, “ofuscar”, “impedir” ou “bloquear” dados e arquivos ou sistemas, dificultando a identificação de sua relevancia penal, já que não se trata de uma destruição de dados, mas sim de uma indisponibilidade temporária no sistema informático da vítima (MASSENO e WENDT, 2017).

Esta parte representa certa dificuldade para tipificação, uma vez que, o próprio Código Penal não apresenta as palavras-chave relativas à conduta em nenhum tipo penal, e, outrossim, não permite analogia.

Destarte, para sua correta adequação, deve-se distinguir as situações nas quais os “bens jurídicos penalmente protegidos são de natureza privada, como patrimônio e a disponibilidade do sistema informático pelo respetivo titular, daquelas em que estão em causa bens públicos, incluindo até a continuidade da vida em sociedade” (MASSENO e WENDT, 2017).

Equitativamente, é dito que, quando as situações versam sobre bens de natureza privada, a tipificação encontra um ponto de apoio na Lei Carolina Dieckmann, desde que o acesso derive de uma invasão de dispositivo informático, nos termos enunciados no artigo 154-A, do Código Penal, inclusive porque,

entre as variantes do dolo específico requerido, isto é, “adulterar ou destruir dados ou informações”, pode caber o encriptamento/encriptação sem ser tangido o Princípio da Tipicidade Penal, constitucionalmente garantido (Art.º 5.º inciso XXXIX da Constituição Federal). (MASSENO e WENDT, 2017, grifo nosso)

A encriptação trata-se da adulteração do código de um arquivo, a fim de torna-lo inacessivel.

De acordo com Massena e Wendt (2017), no que tange o crime que atenta contra os bens públicos essenciais, adequa-se ao crime de atentado contra a segurança de utilidade pública, previsto no artigo 265, do Código Penal

Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de um a cinco anos, e multa.
Parágrafo único - Aumentar-se-á a pena de 1/3 (um terço) até a metade, se o dano ocorrer em virtude de subtração de material essencial ao funcionamento dos serviços. (BRASIL, 2012, grifo nosso)

Inconteste, sendo diretamente responsável pela paralização de um sistema.

Inobstante, pode-se recair no de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade

Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. (BRASIL, 2012, grifo nosso)

Outra vez, destaca-se a interrupção de um sistema.

Assim, a resposta acerca de qual tipo penal representa a conduta, apesar de incomum, advém da natureza do bem jurídico protegido.

Conclui-se, então, que os ataques realizados em face dos órgãos públicos, no Brasil, discutido anteriormente, se encaixam no artigo 266, parágrafo primeiro, porque interromperam vários serviços de informação de utilidade pública.

Encerrando o estudo acerca da inacessibilidade dos dados, com suas próprias palavras, os autores Masseno e Wendt, concluem

em especial atenção o § 1.º do Art.º 266.º, por fazer referência expressa à interrupção de serviço telemático ou de informação de utilidade pública, impedindo ou dificultando-lhe o restabelecimento, o que ocorre com o protocolo ransomware, especialmente em casos como o do Petya. (MASSENO e WENDT, 2017, grifo nosso)

Por derradeiro, nos casos do parágrafo primeiro, do artigo 266, do Código Penal, cujo as condutas se resumem ao que foi destacado na citação dos autores, serão cominadas as mesmas penas do caput.

Passa-se, agora, a estudar a tipificação quanto ao pedido de resgate feito pelos criminosos.

5.4.4. Pedido de resgate

Neste sentido, é mais que certo adequarmos esta fase do modus operandi, no crime de extorsão, tendo em vista incorrer neste crime o criminoso que

Art. 158 - Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa:
Pena - reclusão, de quatro a dez anos, e multa.
§ 1º - Se o crime é cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um terço até metade.
§ 2º - Aplica-se à extorsão praticada mediante violência o disposto no § 3º do artigo anterior.
§ 3º Se o crime é cometido mediante a restrição da liberdade da vítima, e essa condição é necessária para a obtenção da vantagem econômica, a pena é de reclusão, de 6 (seis) a 12 (doze) anos, além da multa; se resulta lesão corporal grave ou morte, aplicam-se as penas previstas no art. 159, §§ 2o e 3o, respectivamente. (BRASIL, 1940, grifo nosso)

Por consectário lógico, só ocorre majoração de pena, disposta no parágrafo primeiro, quando um ataque ransomware é praticado por duas ou mais pessoas (MASSENO e WENDT, 2017), visto que não há contato físico que possibilite violência ou emprego de arma.

Encaminha-se ao fim do que toca o ransomware na legislação brasileira e cita-se Masseno e Wendt (2017), reafirmando a ocorrência do crime de extorsão, ao disporem que

“grave ameaça” [...] consiste pelo menos na possibilidade, resultante do próprio encriptamento/encriptação, de a vítima vir a perder definitivamente a disponibilidade do sistema informático e dos dados neste contidos, além das consequências adicionais que advenham da indisponibilidade temporária do sistema. (grifo nosso)

Então, basta expor a vítima a um perigo real, para a caracterização da grave ameaça, fundamental para que haja tipicidade.

Desta maneira, passa-se ao que abrangerá mais um objetivo desta monografia, os meios de defesa.

5.5. Se defendendo

Defender-se de um ransomware não é uma tarefa fácil, contemplada apenas com a realização de um backup, pontos de restauração ou com o sistema volume shadow copy.

De acordo com formulário online, contando com, até 13 de outubro de 2017, 114 (cento e quatorze) participantes, a maioria não assimila o conceito de ransomware, grande parte não realiza o backup de arquivos importantes, tampouco sobe-os para a cloud (nuvem) – tecnologia em que possibilita-se o armazenamento de arquivos desejados em um servidor online – nem ao menos realiza-se uma varredura preventiva de sistema, a fim de detectar ameaças já implantadas, porém adormecidas.

Figura 5: Formulário online, através do Google Forms



Fonte: Elaborado pelo autor (2017)

A pesquisa supra foi realizada disponibilizando-se o endereço do formulário em diversos meios de comunicação da grande rede, como o WhatsApp e o Facebook, mediante uma variada gama de indivíduos, conforme observado pela imagem a seguir.

Figura 6: Qualificação dos entrevistados


Fonte: Elaborado pelo autor (2017)

Possibilita-se consultar a pesquisa, em inteiro teor, acessando o link: https://goo.gl/VL9zZc.

De acordo com Liska e Gallo (2017), o melhor a fazer, é unir: a proteção às estações de trabalho e aos servidores; a proteção às forças de trabalho; e os dados de inteligência contra ameaças e ransomware.

As medidas oferecidas pelos autores supra sobejam completo sentido, uma vez que, não obstante a proteção técnica de seus sistemas através dos profissionais de redes, sistemas, entre outros, faz-se necessária a conscientização do pessoal que representará o usuário final dos sistemas, com fito de se evitar o coeficiente do erro humano.

5.5.1. Proteção às estações de trabalho e aos servidores

O primeiro item refere-se, em primeiro plano, à prevenção. Prega-se a proteção dos sistemas e servidores que compõem a network para interromper o ataque ransomware na fronteira da rede, ou, nos casos de detecção tardia de um malware adormecido, removê-lo antes de obter a chance de criptografar qualquer arquivo ou bloquear o sistema.

Progredindo nos ensinamentos, expõem os autores que, “este tipo de segurança exige uma cooperação entre as equipes de desktop, segurança e rede” (2017, p. 108, grifo nosso).

Explica-se esta necessária cooperação na imprescindibilidade de se compartilhar informações acerca do modus operandi de um ransomware, sobre softwares capazes de impedirem ou interromperem um ataque, as vulnerabilidades e as possíveis mudanças na arquitetura da rede, discutindo, também, sobre os sistemas implantados na empresa (LISKA e GALLO, 2017).

Ao concluir, cita-se, ipsis literis, nos dizeres de Allan Liska e Timothy Gallo,

Juntas, as equipes poderão trabalhar para entender melhor a ameaça e desenvolver soluções que possibilitem à equipe de segurança responder rapidamente a um ataque de ransomware sem perturbar o fluxo de trabalho das equipes de desktop e de rede ou os usuários de rede. (2017, p.109, grifo nosso)

Outro ponto da colaboração de toda a equipe, é quando os arquivos, prontos para receberem o payload, se encontrarem fora do alcance de um dos profissionais, desta maneira, exige-se esforço mútuo, tanto na hora da varredura, quanto na disponibilização de ferramentas específicas na tentativa de cortar o mal pela raiz.

À vista disso, o tópico apresentado é de imensa importância para a blindagem contra este tipo de ataque tão destrutivo. Trata-se, em resumo, de uma prevenção contra as ameaças, trabalhando para destruí-las antes de serem capacitadas a praticar um mal grave.

5.5.2. Proteção às forças de trabalho

Um contraponto ao tópico anterior é o fato de que, a maioria dos ransomwares que se tem notícia atualmente dependem de algum tipo de interação com o usuário final, seja por meio de phishing, ou por este espetar um pen drive infectado na máquina.

Logo, torna-se evidente a necessidade de conscientização do usuário final, para que, além de ter seu sistema protegido no que toca invasões de sistema, haja a diminuição de falhas humanas capazes de comprometer o sistema.

Atua-se, por conseguinte, diretamente em conjunto com o tópico antecessor.

Nesta esteira, aplica-se três métodos principais para instruir positivamente a força de trabalho de uma empresa: conhecer os alvos e os riscos associados a eles; aprender a evitar comprometimentos usando tecnologia e processos operacionais de vigilância; e ensinar regularmente seus alvos e testá-los para garantir que aprenderam a lição, atuando como meio de treinamento e avaliação dos usuários finais, sendo o componente mais importante sua finalidade educacional (LISKA e GALLO, 2017).

Complementa-se apresentando a educação da força laboral como um dos meios mais acessíveis do ponto de vista monetário, representando uma das maneiras mais fáceis de monitorar o retorno sobre o investimento na segurança (LISKA e GALLO, 2017).

Como último, o nível de educação de seus usuários finais jamais conseguirá reduzir o risco de falha a zero. Por representarem o modo mais fácil de uma organização criminosa se infiltrar na rede, assim como ocorre com qualquer esquema defensivo, os usuários treinados só apresentarão resultado caso tenham meios técnicos de controle (como softwares anti-malware; softwares de proteção de navegador; dentre outros) que os auxiliem (LISKA e GALLO, 2017).

Sendo assim, acompanhado do raciocínio dos autores supra, tanto no âmbito técnico da corporação (gerenciamento de redes e de sistemas, dentre vários), quanto no âmbito laboral, onde encontram-se os usuários finais, deve haver o conhecimento e as ferramentas necessárias para blindar-se ao máximo, não só contra ataques ransomware, mas contra outras ameaças presentes na grande rede.

5.5.3. Dados de inteligência contra ameaças e ransomware

Prefacialmente, apesar de ser o último método e estar separado dos demais, entende-se como o tópico mais importante, dado ao fato de encontrar-se intrinsicamente nos tópicos anteriores.

Ao imaginar-se à que está sujeito, e compreendendo o modus operandi deste tipo de ataque, aumentar-se-á, inconscientemente, seu nível de vigilância.

Por preceder a conclusão, cita-se, em inteiro teor, as palavras de Allan Liska e Timothy Gallo, onde afirma-se que os

Dados de inteligência sobre ameaças devem ser coletados a partir de várias fontes. Você também deve conhecer a sua rede e os usuários dela se quiser identificar um comportamento anormal. A aplicação desses indicadores ajudará a minimizar os efeitos de um ataque e, em alguns casos, vai evitá-los totalmente. (2017, p. 138.)

Por fim, indubitavelmente, o melhor não é se apegar a um dos métodos apresentados nesta monografia, mas sim, combiná-los na medida permitida por sua capacidade econômica e estrutural, mantendo em mente que, concomitantemente, os três métodos garantem uma eficácia bastante elevada ao evitar-se um ataque de qualquer modalidade.

6. CONCLUSÃO

A internet que conhecemos é fruto de uma constante mutação, originada de uma necessidade de se trocar e proteger conhecimento.

Inicialmente, sob epíteto de ARPANET, ligaria as entidades de importância nacional, passando, posteriormente, a inserir empresas e usuários comuns, estes através de um serviço de provedor, tendo como primeiro fornecedor, o World, que permanece ativo.

Sua chegada ao Brasil e a outros países representou um forte empurrão em direção à globalização que vivemos, todavia, como todo o existente, somente pontos positivos não harmonizariam tamanha evolução em detrimento a tão pouco tempo, advindo de maneira diretamente proporcional, aqueles que utilizam a grande rede para práticas criminosas.

Apesar das ameaças virtuais não serem frutos da internet, seu recrudescido uso se deu graças a ela e a possibilidade que a sucedeu de se comunicar e enviar arquivos mesmo entre sistemas incompatíveis.

Outrossim, o amplo desenvolvimento tecnológico resultou em várias famílias de virus, como os trojan horses, os keyloggers e os ransomwares, encontrando, como base para sua infecção a, já existente, engenharia social.

Datado primeiramente de 1989, com o trojan horse AIDS, a extorsão digital não representou grande perigo para a época, sendo extinto no início de 1990, por outro lado, revivendo em 2005, devido ao grande avanço nas tecnologias de criptografagem e processamento de sistemas.

Hodiernamente, os ransomwares continuam em crescimento, já atingindo, até então, televisores, sistemas de transporte público e, como no caso do Brasil, serviços de informação de utilidade pública.

Por contraponto, conforme pesquisa exibida no decorrer da monografia, 90 (noventa) porcento, das 114 pessoas entrevistadas, sequer se dão conta da existência deste tipo de ataque e, ainda, mais de 40 (quarenta) porcento raramente realiza varredura de sistema para checar possíveis ameaças adormecidas em seu dispositivo informático.

Nesta trilha, o ransomware não deve ser ignorado, importando tanto para a legislação de países de primeiro mundo, quanto para o direito brasileiro, que, infelizmente, avança lentamente, se comparado com a União européia, participante da Convenção de Budapeste.

Conforme estudado no presente trabalho, a legislação corrente no país não tipifica os crimes digitais, salvo poucos, bem específicos, como no caso da Lei Carolina Dieckmann, fazendo com que ataques como o de ransomware, passem a ser tipificados, diga-se de passagem, com bastante dificuldade, no Código Penal Brasileiro.

Como dificulta-se profundamente a persecução penal, não só pelo anonimato, mas também pela ínfima tipificação, prioriza-se a blindagem, representada por três pilares: a proteção das estações de trabalho e os servidores; a proteção da força de trabalho; e a obtenção de dados de inteligência contra ameaças e ransomware.

Estes conceitos norteiam as ações a serem executadas por aquele que deseje maior segurança em seu ambiente, podendo ser aplicados isoladamente, o que diminui ligeiramente sua eficácia.

Finalmente, mesmo aplicando os conceitos fundamentais de defesa, nos casos consumados tem-se a prejudicialidade de um código penal defasado, com o mínimo de preparo.

Faculta-se, à República Federativa do Brasil, expandir instantaneamente o alcance de sua legislação, tornando-se signatária da Convenção de Budapeste, aberta a outros países que não compõem a União Européia, levando em conta que o procedimento para a aplicação de uma legislação específica nacional é extremamente burocrática e morosa, não acompanhando, de maneira devida, a evolução dos delitos cibernéticos.

7. REFERÊNCIAS

AGÊNCIA O GLOBO. Ladrões virtuais roubam R$ 3,6 mil por minuto com fraudes no e-commerce. 2016. Disponível em: <http://revistapegn.globo.com/Noticias/noticia/2016/06/ladroes-virtuais-roubam-r-36-mil-por-minuto-com-fraudes-no-e-commerce.html>. Acesso em: 17 set. 2017.

ALECRIM, Emerson. O que é Phishing Scam e como evita-lo?. 2013. Disponível em: <https://www.infowester.com/phishing_scam.php>. Acesso em: 17 set. 2017.

ALECRIM, Emerson. O que é Ransomware?. 2016. Disponível em: <https://www.infowester.com/ransomware.php>. Acesso em: 17 set. 2017.

BARWINSKI, Luísa. O que é rootkit?. 2009. Disponível em: <https://www.tecmundo.com.br/antivirus/2174-o-que-e-rootkit-.htm>. Acesso em: 17 set. 2017.

BATES, Jim. Virus Bulletin. Tradução nossa. 1990. Disponível em: <https://www.virusbulletin.com/uploads/pdf/magazine/1990/199001.pdf>. Acesso em: 22 set. 2017.

BITCOIN BRASIL. O que é Bitcoin?. Disponível em: <https://www.bitcoinbrasil.com.br/o-que-e-bitcoin/>. Acesso em: 17 set. 2017.

BRITO, Edivaldo. O que é endereço MAC? Saiba como encontrar. 2014. Disponível em: <http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2014/11/o-que-e-endereco-mac-saiba-como-encontrar.html>. Acesso em: 22 set. 2017

CAMARA DOS DEPUTADOS. PL 1011/2011. 2011. Disponível em: <http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=858789&filename=PL+1011/2011>. Acesso em: 11 out. 2017.

CAMARA DOS DEPUTADOS. PL 3686/2015. 2015. Disponível em: <http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1415345&filename=PL+3686/2015>. Acesso em: 11 out. 2017.

CANNELL, Joshua. Cryptolocker Ransomware: What You Need To Know. Tradução nossa. 2016. Disponível em: <https://blog.malwarebytes.com/101/2013/10/cryptolocker-ransomware-what-you-need-to-know/>. Acesso em: 23 set. 2017

CAPUTO, Victor. Pornografia infantil é o crime virtual mais comum no Brasil. 2014. Disponível em: <http://exame.abril.com.br/tecnologia/pornografia-infantil-e-o-crime-virtual-mais-comum-no-brasil/>. Acesso em: 17 set. 2017.

CARDOSO, Pedro. O que é Ransomware?. 2017. Disponível em: <http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.html>. Acesso em: 17 set. 2017.

CERT. Códigos maliciosos (Malware). Disponível em: <https://cartilha.cert.br/malware/>. Acesso em: 17 set. 2017.

CETIC. Domicílios com acesso à Internet. 2016. Disponível em: <http://data.cetic.br/cetic/explore?idPesquisa=TIC_DOM >. Acesso em: 12 set. 2017.

CGI. Atribuições. Disponível em: <http://www.cgi.br/atribuicoes/>. Acesso em: 12 setembro. 2017.

CISCO. Cisco 2017 Midyear Cybersecurity Report Predicts New “Destruction of Service” Attacks; Scale and Impact of Threats Grow. Tradução nossa. 2017. Disponível em: <https://newsroom.cisco.com/press-release-content?articleId=1868060>. Acesso em: 17 set. 2017.

CONVENÇÃO SOBRE O CIBERCRIME. Preâmbulo. Budapeste, 2001. Disponível em: < http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do-brasil/docs_legislacao/convencao_cibercrime.pdf>. Acesso em: 23 set. 2017.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 3. ed. São Paulo: Saraiva, 2007.

DEQUI UFRGS. Engenharia social (segurança da informação). Disponível em: <http://www.enq.ufrgs.br/files/Engenharia%20Social.pdf>. Acesso em: 17 set. 2017.

DIFFEN. Freeware vs. Shareware. Tradução nossa. <http://www.diffen.com/difference/Freeware_vs_Shareware>. Acesso em: 17 set. 2017.

FERRARI, Bruno. Ransomware: o crime quase perfeito. 2017. Disponível em: <http://epoca.globo.com/tecnologia/experiencias-digitais/noticia/2017/03/ransomware-o-crime-quase-perfeito.html>. Acesso em: 17 set. 2017.

FINKLE, Jim. FBI quer ajuda de empresas dos EUA para lidar com extorsões online. 2016. Disponível em: <http://br.reuters.com/article/internetNews/idBRKCN0WU1M2>. Acesso em: 17 set. 2017.

FOLHA DIGITAL. Compras com cartões no Brasil devem crescer 6,5% em 2017, diz associação. 2016. Disponível em: <http://www1.folha.uol.com.br/mercado/2016/12/1842009-compras-com-cartoes-no-brasil-devem-crescer-65-em-2017-diz-associacao.shtml>. Acesso em: 17 set. 2017.

FONSECA, Willian. O que são bots e botnets?. 2009. Disponível em: <https://www.tecmundo.com.br/spyware/2330-o-que-sao-bots-e-botnets-.htm>. Acesso em: 17 set. 2017.

G1 SÃO PAULO. Ciberataque faz sistema do Tribunal de Justiça de SP cair; sites do MP e do TRT também saem do ar. 2017. Disponível em: <https://g1.globo.com/sao-paulo/noticia/sites-do-governo-de-sp-do-tj-e-do-mp-saem-do-ar-apos-ciberataques-em-larga-escala.ghtml>. Acesso em: 24 set. 2017.

GAZZARRRINI, Rafael. Internet mais rápida do mundo apresenta conexão de 1,4 Tbps. 2014. Disponível em: <http://www.tecmundo.com.br/internet/49457-internet-mais-rapida-do-mundo-apresenta-conexao-de-1-4-tbps.htm/>. Acesso em: 17 set. 2017.

GILABERTE, Bruno. Crimes contra o patrimônio. 1 ed. Rio de Janeiro: Freitas Bastos Editora, 2013.

GUILHERME, Paulo. O que é Sandbox?. 2012. Disponível em: <https://www.tecmundo.com.br/spyware/1172-o-que-e-sandbox-.htm/>. Acesso em: 22 set. 2017.

GUILHERME, Paulo. Os 7 mais famosos vírus de computador da história. 2013. Disponível em: <https://www.tecmundo.com.br/virus/41664-os-7-mais-famosos-virus-de-computador-da-historia.htm>. Acesso em: 17 set. 2017.

HAMANN, Renan. Menos da metade dos usuários de pirataria sabe os danos causados por isso. 2017. Disponível em: <https://www.tecmundo.com.br/pirataria/115183-menos-metade-usuarios-de-pirataria-sabe-danos-causados.htm>. Acesso em: 17 set. 2017.

HEILBUT, Colin. Conta pessoal na rede social Twitter.com. 2016. Disponível em: <https://twitter.com/ColinHeilbut/status/802601222016405505>. Acesso em: 17 set. 2017.

HOFFMAN, Chris. Hacker hat colors explained: black hats, white hats, and gray hats. Tradução nossa. 2013. Disponível em: <https://www.howtogeek.com/157460/hacker-hat-colors-explained-black-hats-white-hats-and-gray-hats/>; Acesso em: 17 set. 2017.

IC3. IC3 Mission Statement. Tradução nossa. Disponível em: <https://www.ic3.gov/about/default.aspx>. Acesso em: 17 set. 2017.

KARASINSKI, Eduardo. O que é Hijack?. 2008. Disponível em: <https://www.tecmundo.com.br/spyware/212-o-que-e-hijack-.htm>. Acesso em: 17 set. 2017.

LISKA, Allan; GALLO, Timothy. Ransomware: defendendo-se da extorsão digital. Tradução de Lúcia A. Kinoshita. 1 ed. São Paulo: Novatec, 2017.

MARTINS, Elaine. O que é cracker?. 2012. Disponível em: <https://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>. Acesso em: 17 set. 2017.

MASSENO, Manuel David; WENDT, Emerson. O ransomware na Lei: apontamentos breves de Direito Português e Brasileiro. 2017. Disponível em: <https://cryptoid.com.br/banco-de-noticias/o-ransomware-na-lei-apontamentos-breves-de-direito-portugues-e-brasileiro/>. Acesso em: 16 set. 2017.

MATSUURA, Sérgio. Mercado ilegal de crédito é alimentado pela venda on-line de cartões. 2015. Disponível em: <http://oglobo.globo.com/sociedade/tecnologia/mercado-ilegal-de-credito-alimentado-pela-venda-on-line-de-cartoes-16376307>. Acesso em: 17 set. 2017.

MEORIN, Caio Badran Kalil. Triagem. 2017. Disponível em: <https://goo.gl/VL9zZc>. Acesso em: 24 set. 2017.

MERCADO BITCOIN. Preço da unidade de Bitcoin. 2017. Disponível em: <https://www.mercadobitcoin.com.br/>. Acesso em: 17 set. 2017.

MICROSOFT TECHNET. How Volume Shadow Copy Service Works. Tradução nossa. 2003. Disponível em: <https://technet.microsoft.com/en-us/library/cc785914(WS.10).aspx>. Acesso em: 23 set. 2017

MINISTÉRIO PÚBLICO DE SÃO PAULO. Nova lei de crimes cibernéticos entra em vigor. 2012. Disponível em: <http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA%20LEI%20DE%20CRIMES%20CIBERN%C3%89TICOS%20ENTRA%20EM%20VIGOR.pdf>. Acesso em: 11 out. 2017.

MIRC. About mIRC. Tradução nossa. Disponível em: <http://www.mirc.com/about.html>. Acesso em: 17 set. 2017.

MORENO, Daniel. Introdução ao Pentest. 1 ed. São Paulo: Novatec, 2015.

NAVARRO, Roberto. O que foi a Guerra Fria?. 2011. Disponível em: <https://mundoestranho.abril.com.br/historia/o-que-foi-a-guerra-fria/>. Acesso em: 17 set. 2017.

NOTÍCIAS STF. Cabe à Justiça Federal julgar crime de publicação online de conteúdo pornográfico infantil. 2015. Disponível em: <http://www.stf.jus.br/portal/cms/verNoticiaDetalhe.asp?idConteudo=302779>. Acesso em: 17 set. 2017.

NOVAES, Rafael. O que é um Worm (verme)?. 2014. Disponível em: <http://www.psafe.com/blog/worm/>. Acesso em: 17 set. 2017.

OIKARINEN, Jarkko. IRC History by Jarkko Oikarinen. Tradução nossa. Disponível em: <http://www.irc.org/history_docs/jarkko.html>. Acesso em: 17 set. 2017.

PAESANI, Minardi Liliana. Direito e internet – liberdade de informação, privacidade e responsabilidade civil. 4 ed. São Paulo: Atlas S.A., 2008.

PAYÃO, Felipe. Site pessoal do presidente Michel Temer é derrubado. 2017. Disponível em: <https://www.tecmundo.com.br/seguranca/123158-site-pessoal-presidente-michel-temer-derrubado.htm>. Acesso em: 18 out. 2017

PEREIRA, Ana Paula. O que é um Trojan?. 2008. Disponível em: <https://www.tecmundo.com.br/seguranca/196-o-que-e-um-trojan-.htm>. Acesso em: 17 set. 2017.

PEREIRA, Leonardo. Deep web: saiba o que acontece na parte obscura da internet. 2012. Disponível em: <https://olhardigital.com.br/fique_seguro/noticia/deep-web-saiba-o-que-acontece-na-parte-obscura-da-internet/31120/>. Acesso em: 07 out. 2017

BRASIL. Constituição da República Federativa do Brasil de 1988. Brasília, 5 out.1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 17 set. 2017.

BRASIL. Decreto-Lei Nº 2.848, de 7 de dezembro de 1940. Código Penal. Brasília, 7 dez. 1940. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848.htm>. Acesso em: 17 set. 2017.

BRASIL. Decreto-Lei Nº 3.689, de 3 de outubro de 1941. Código de Processo Penal. Brasília, 3 out. 1941. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del3689Compilado.htm>. Acesso em: 17 set. 2017.

BRASIL. Lei Nº 10.406, de 10 de janeiro de 2002. Institui o Código Civil. Brasília, 10 jan. 2002. Disponível em: <http://www.planalto.gov.br/ccivil_03/LEIS/2002/L10406.htm>. Acesso em: 17 set. 2017.

BRASIL. Lei Nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Brasília, 30 nov. 2012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 17 set. 2017.

BRASIL. Lei nº 13.185, de 6 de novembro de 2015. Institui o Programa de Combate à Intimidação Sistemática (Bullying). Brasília, 6 nov. 2015. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2015/Lei/L13185.htm>. Acesso em: 11 out. 2017.

PSAFE. Dicionário de Vírus. Disponível em: <http://www.psafe.com/ajuda/total/informacoes-de-seguranca/dicionario-de-virus/>. Acesso em: 17 set. 2017.

REDAÇÃO CANALTECH. O que é Script Kiddie?. Disponível em: <https://canaltech.com.br/o-que-e/o-que-e/O-que-e-Script-Kiddie/>. Acesso em: 17 set. 2017.

REDAÇÃO LINK – O ESTADO DE SÃO PAULO. Internet comercial brasileira completa 20 anos. 2015. Disponível em: <http://link.estadao.com.br/noticias/geral,internet-comercial-brasileira-completa-20-anos,10000029408>. Acesso em: 12 set. 2017.

REDAÇÃO OLHAR DIGITAL. Chrome é mais usado que Firefox, IE e Opera juntos, diz estudo. 2013. Disponível em: <http://olhardigital.uol.com.br/noticia/38439/38439>. Acesso em: 17 set. 2017.

REDAÇÃO R7. Mulher foi espancada até a morte no Guarujá por causa de boato na internet. 2014. Disponível em: <http://noticias.r7.com/sao-paulo/mulher-foi-espancada-ate-a-morte-no-guaruja-por-causa-de-boato-na-internet-07052014>. Acesso em: 17 set. 2017.

REMOVAL BITS. What is Jigsaw ransomware and how to get rid of it?. 2016. Disponível em: <http://removalbits.com/what-is-jigsaw-ransomware-and-how-to-get-rid-of-it/>. Acesso em: 17 set. 2017.

RIBEIRO, José Antônio Pereira. Fraude e Estelionato. Disponível em: <http://www.revistajustitia.com.br/revistas/56b458.pdf>. Acesso em: 17 set. 2017.

RICOBA. FBI pede ajuda para combater o ransomware MSIL/Samas. 2016. Disponível em: <http://www.mycybersecurity.com.br/fbi-investiga-msil-samas-ransomware/>. Acesso em: 17 set. 2017.

RIVEST, R. The MD5 Message-Digest Algorithm. Tradução nossa. 1992. Disponível em: <https://www.ietf.org/rfc/rfc1321.txt>. Acesso em: 22 set. 2017

ROQUE, Sérgio Marcos. Criminalidade informática - crimes e criminosos do computador. São Paulo: ADPESP Cultural, 2007.

ROVER, Tadeu. Violência Virtual: “Internet facilita crimes e dificulta investigação, estimulando a impunidade”. 2017. Disponível em: <http://www.conjur.com.br/2017-fev-05/entrevista-daniel-burg-especialista-crimes-virtuais/>. Acesso em: 17 set. 2017.

ROZA, Fabrício. Crimes de informática. 3 ed. Campinas: Saraiva, 2008.

SEBRAE. Provedores de acesso a internet. Disponível em: <http://www.sebrae-sc.com.br/leis/default.asp?vcdtexto=481&>. Acesso em: 17 set. 2017.

SIGNIFICADOS. Significado de Kbps. Disponível em: <http://www.significados.com.br/kbps/>. Acesso em: 17 set. 2017.

SILVEIRA, Artur Barbosa da. Os crimes cibernéticos e a Lei nº 12.737/2012. 2015. Disponível em: <http://www.conteudojuridico.com.br/artigo,os-crimes-ciberneticos-e-a-lei-no-127372012,52253.html/>. Acesso em: 17 set. 2017.

SIMIONI, Dionatan. Vírus de computadores mais comuns e suas características. 2011. Disponível em: <http://www.diolinux.com.br/2011/06/virus-de-computadores-mais-comuns-e.html>. Acesso em: 17 set. 2017.

STAVROULAKIS, Peter; STAMP, Mark. Handbook of Information and Communication Security. Tradução nossa. Leipzig: Springer, 2010.

TAGIAROLI, Guilherme. Grupo hacker LulzSec derruba site da Presidência e do Governo do Brasil. 2011. Disponível em: <https://tecnologia.uol.com.br/ultimas-noticias/redacao/2011/06/22/grupo-hacker-lulzsec-derruba-site-da-presidencia-e-do-governo-do-brasil.jhtm>. Acesso em: 17 set. 2017.

THE LOCAL. Hotel ransomed by hackers as guests locked out of rooms. Tradução nossa. 2017. Disponível em: <https://www.thelocal.at/20170128/hotel-ransomed-by-hackers-as-guests-locked-in-rooms>. Acesso em: 17 set. 2017.

VICTOR, Felipe. Hacker derruba 10 mil sites de pornografia infantil da Deep Web. 2017. Disponível em: <https://www.tecstudio.com.br/seguranca/hacker-derruba-sites-pornografia-infantil-deep-web/>. Acesso em: 17 set. 2017.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos. Rio de Janeiro: Brasport, 2012.

WILLIAMS, Chris. Passengers ride free on SF Muni subway after ransomware infects network, demands $73k. Tradução nossa. 2016. Disponível em: <http://www.theregister.co.uk/2016/11/27/san_francisco_muni_ransomware/>. Acesso em: 17 set. 2017.


Publicado por: Caio Badran Kalil Meorin

icone de alerta

O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Monografias. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.