SEGURANÇA

Invasão de dados privados aumenta 275% no Mato Grosso do Sul

Descuido no uso das redes sociais é apontado como principal motivo para o aumento de invasões

Camila Andrade, Raquel Eschiletti e Rúbia Pedra 3/11/2019 - 17h02
Compartilhe:

A Coordenadoria de Fiscalização e Controle da Superintendência de Inteligência de Segurança Pública (Sisp) aponta que o número de invasão de dispositivos informáticos em Mato Grosso do Sul aumentou 275% no período de 2016 até outubro de 2019. O número passou de 73 para 274 casos registrados. Os dados foram divulgados pela Secretaria de Estado de Justiça e Segurança Pública (Sejusp) no dia 31 de outubro deste ano. 

O pesquisador e docente da Faculdade de Computação da Universidade Federal de Mato Grosso do Sul (UFMS), Brivaldo Junior explica que a população brasileira é negligente com os dados particulares, e tem pouca informação e orientação sobre tecnologia da informação. “No Brasil existe uma cultura de pirataria muito forte. Isso é extremamente complicado, porque os hackers e os crackers perceberam que existe essa cultura e se aproveitam disso".

Segundo o professor, a invasão de dados aumentou devido à pirataria. A prática torna os sistemas atrativos para hackers, e é nesta situação que eles coletam o que é digitado, como senhas, números de cartão de crédito e informações do sistema.“Por exemplo, ao utilizar softwares como Windows e Office pirata, as pessoas não sabem o perigo que elas estão correndo. O software pirata costuma vir com um programa que abre suas informações para o sistemas tecnológicos em geral, é onde o invasor vai coletar seus dados pessoais".

Para Junior, a conscientização é principal comportamento da população para evitar a invasão de dados. Ele declara que a pirataria como questão social afeta a segurança, e a legislação é importante e ineficaz em alguns casos. “Isso não é legal, não é bacana você piratear um software, não é bacana, tudo bem eu sei que é caro, então parcela em 12 vezes, tem que mudar a cultura, eu acho que se você não mudar a cultura não vai adiantar nada”. 

O docente afirma que a falta de instrução para formulação de senhas pessoais em sistemas informacionais também contribui para o aumento da invasão de dados, e garante que existem meios que as tornam mais fortes. “As pessoas não têm o costume de criar boas senhas, não porque elas não saibam criar boas senhas, mas porque ninguém instruiu elas a fazer de uma forma correta. Ninguém, por exemplo, explica que colocar uma letra maiúscula, minúscula e caracteres especiais fazem diferença". 

 

O professor pontua que as técnicas ensinadas nos cursos de Computação servem para que os futuros profissionais tenham noção dos processos realizados por hacker e de como são nocivos, e possam instruir melhores maneiras para que a população protega suas informações. Ele explica que na segurança da informação existem dois vetores de ataque, as pessoas e os sistemas, e que os hackers usufruem dessa vulnerabilidade. “Hoje em dia os sistemas estão cada vez mais seguros, mas o vetor ser humano ainda é o ambiente mais fácil de você invadir. Infelizmente, nós seres humanos, somos o elo mais fraco em termos de segurança da informação". 

Elaborado por Camila Andrade 
Fonte: Código Penal

O Marco Civil da Internet, Lei 2965, regula o uso da Internet no Brasil. De acordo com o professor e especialista em Direito Eletrônico, Raphael Chaia os artigos dessa lei dependem de uma regulamentação, pois falta base que permita uma aplicação na prática. Para isso a Lei nº 13.709 de proteção de dados foi atualizada e aprovada em agosto de 2018, e passou por mudanças em 2019 para entrar em vigor em agosto de 2020. O professor afirma que faltam instrumentos avançados de proteção e acredita que com a lei em vigor, outros mecanismos para a implementação da norma serão necessários. Chaia garante que a clonagem no WhatsApp é um dos golpes mais comuns. Nesses casos, os golpistas realizam o spoofing, no qual o hacker clona a linha telefônica e instala uma cópia do aplicativo em outro telefone, se passa pela vítima e pede dinheiro emprestado para outras pessoas. “Isso poderia ser caracterizado de repente como um estelionato do Artigo 171 do Código Penal, mas de qualquer forma dá uma abertura para um discurso importante que é a questão da proteção dos nossos dados hoje no Brasil”. 

Para Chaia, o certificado digital, que é um programa com a finalidade de garantir o sigilo das comunicações dos dados enviados e recebidos, e autenticar todas as ações na internet, é uma solução para impedir a invasão de dados e funciona como uma segunda camada de proteção. Para o professor, o certificado será uma opção efetiva quando for popularizado. “Eu tenho a perspectiva que leva de cinco a 10 anos até que o certificado digital se popularize, e mesmo com a lei de proteção de dados em vigor vamos continuar tendo problema de invasão. Ao menos teremos algumas ferramentas para tentar coibir quem faça. A partir daí teremos que começar a mexer com outros obstáculos, como por exemplo a investigação e a identificação, por meio de uma polícia especializada”.

Chaia garante que a dificuldade na investigação e identificação dos envolvidos é o principal motivo para o aumento no número de invasões. O professor explica que geralmente as ações são realizadas remotamente, e por isso é difícil tomar providências legais. Outro motivo é a facilidade do uso de ferramentas para aplicar o golpe, que dispensa conhecimento avançado em informática. 

O advogado garante que a maioria das invasões ocorrem por engenharia social, quando o criminoso analisa os hábitos, histórico e relações pessoais para tentar adivinhar a senha. “Mais de 80% dos casos hoje é com base em engenharia social, tendo um mínimo de conhecimento de engenharia social e sabendo como algumas ferramentas funcionam, já é mais que suficiente para descobrir a senha da pessoa e invadir a conta dela”. 

Para o especialista, o hábito de compartilhamento constante de informações pessoais das pessoas nas redes sociais mostra descuido em manter a privacidade. “As pessoas entraram naquele frenesi do compartilhamento máximo, quando tudo deve ser registrado, e não é bem assim. A gente tem que ter um pouco de reserva com algumas coisas, por exemplo os filtros que a rede social disponibiliza, para ver quem de fato vai visualizar as nossas contas, e pensar em mecanismos de segurança. Os nossos hábitos de extrema exposição em redes sociais fizeram com que a gente tornasse relativo a questão da privacidade”.

De acordo com Chaia, ao perceber sinais de invasão, como transações e mensagens fora do comum e sem autorização, o primeiro passo é entrar em contato com a operadora e bloquear a linha. Em seguida, deve-se registrar um boletim de ocorrência na Polícia Civil, para evitar que usem os dados para cometer crimes e outras irregularidades.   

Elaborado por Camila Andrade Fonte: Código Penal
Compartilhe:

Deixe seu Comentário

Leia Também