sábado, 12 de novembro de 2011

Entrevista sobre crimes cibernéticos na Rede Record


“Segurança na internet” na TV Aparecida

No dia 08 de agosto de 2011 foram entrevistados ao vivo pelo programa Et Cetera da TV Aparecida o perito Fernando de Pinho Barreira (The Perfect Link), o delegado de polícia Higor Vinicius Nogueira Jorge e a advogada Carla Rahal Benedetti.

Na oportunidade eles falaram sobre segurança na internet e crimes cibernéticos.
Assistam a entrevista:

Revista Consulex entrevistou o delegado Higor Jorge

Vulnerabilidades da Rede X Segurança da Informação

O perigo dos Crimes Cibernéticos em Paranaiba - MS

Os crimes cibernéticos representam um grande desafio para os órgãos que promovem a investigação criminal e também para os usuários de internet que, na maioria das vezes, não fazem ideia das ameaças que estão submetidos quando acessam a rede mundial de computadores.

Sob essa perspectiva, no dia 20 de outubro, o curso de direito das Faculdades Integradas de Paranaíba (FIPAR) promoveu a palestra “Crimes Cibernéticos, Investigação Criminal e Segurança da Informação”.

A palestra foi apresentada pelo delegado de polícia Higor Vinicius Nogueira Jorge, especialista na investigação de crimes cibernéticos e fez parte do Ciclo de Palestras de 2011 do curso de direito do referido estabelecimento de ensino.

O delegado Higor Jorge informou que as pessoas devem conhecer os riscos relacionados com a internet e também os principais procedimentos preventivos para a sua utilização com segurança. No decorrer da palestra ele manifestou grande preocupação com os dispositivos móveis que permitem acesso a internet, como por exemplo, os smartphones e os tablets e perguntou se os participantes da palestra utilizavam alguma forma de proteção do dispositivo. Apenas uma minoria das pessoas instalou antivírus no celular, o que mostra que dispositivos móveis estão vulneráveis e podem fazer com que elas se tornem vítimas de crimes eletrônicos.

Delegado falou sobre Crimes Cibernéticos em Votuporanga

Atualizado em 04/11/2011 às 05:30
No último dia 18, a Unifev promoveu a palestra “Investigação de Crimes Cibernéticos e Dignidade da Pessoa Humana” no Fórum Jurídico do Curso de Direito.

Para apresentar a palestra foi convidado o delegado de polícia Higor Vinicius Nogueira Jorge que é especialista na investigação de crimes cibernéticos e tem proferido palestras e cursos sobre o tema em todo o país.

O delegado destacou o elevado número de participantes no evento e disse que todas as pessoas que usam a internet devem ser conscientizadas sobre os riscos que estão submetidas e as principais instrumentos para que a utilização seja segura.

Ele também informou que os órgãos do governo, bem como outras instituições devem investir na educação digital do usuário e na criação de boas práticas na utilização da internet para diminuir a incidência de crimes eletrônicos.

Chamou bastante atenção da plateia alguns casos práticos de e-mails indevidos, conhecidos como “phishing”, que geralmente possuem a finalidade de “pescar” as informações confidenciais da vítima e escondem na maioria dos casos o desejo de obter vantagens indevidas para os criminosos ou produzir prejuízos para as vítimas.
 


Investigação dos crimes eletrônicos foi um dos temas no Seminário da OAB-SP

Investigação dos crimes eletrônicos foi um dos temas no Seminário da OAB-SP
Atualizado em 03/10/2011 às 08:00
A temática investigação de crimes cibernéticos fez parte do ciclo de palestras no II Seminário “Crimes nos Meios Eletrônicos e a Dignidade da Pessoa Humana” realizado pela Comissão Estadual de Crimes de Alta Tecnologia da OAB-SP. A Comissão é presidida pelo advogado Coriolano Aurélio de Almeida Camargo.

Na ocasião o delegado Higor Vinicius Nogueira Jorge, que é membro consultor da Comissão, proferiu a palestra: “Crimes nos Meios Eletrônicos – Os Desafios da Segurança Pública” apresentando aspectos recentes que norteiam a atuação da Polícia Civil diante dos crimes eletrônicos e demonstrou na prática algumas das dificuldades encontradas neste tipo de investigação.

Um dos tópicos da palestra do delegado foi a apresentação de um caso relacionado com pornografia infantil cujo autor do crime não foi identificado em razão do provedor de internet não armazenar os registros, também chamados de logs, de seus clientes. Em razão disso ele defendeu a aprovação da lei que criminaliza condutas praticadas por intermédio de computadores ou praticadas contra estes dispositivos. Essas normas, que tramitam no Poder Legislativo, também determinam que os provedores armazenem os logs de conexão dos seus clientes. Ele explicou que logs de conexão são diferentes de logs de conteúdo e por isso pode-se dizer que não violam a privacidade, pois apresentam apenas dados do IP (internet protocol), além da data, horário, fuso horário e duração da conexão, de modo a permitir que autores de crimes cibernéticos sejam identificados.

O delegado encerrou a palestra dizendo que, assim como a dignidade dos criminosos, não se deve esquecer da dignidade das vítimas destes crimes que deve também ser respeitada. Sob essa perspectiva, a identificação dos cybercriminosos e a efetiva punição desse tipo de criminoso representa um ponto importante na proteção da vítima e da sua dignidade.

A mesa foi presidida pelo perito Fernando de Pinho Barreira da empresa The Perfect Link auditoria de crimes eletrônicos e contou com a participação do advogado Humberto Barrionuevo Fabretti, que proferiu palestra com o título: “Uma Visão a Luz do Direito Comparado”.

A mesa também foi composta pelos delegados de polícia Antônio Lambert e Jorge Ésper da Delegacia de Crimes Cometidos por Meios Eletrônicos do DEIC, pelo delegado da polícia federal Ulisses Prates Júnior e pela advogada Carla Rahal Benedetti.

Também apresentaram palestra no evento o advogado Marco Aurélio Florêncio Filho com o título: “Crimes nos Meios Eletrônicos e a Dignidade da Pessoa Humana” e a advogada Juliana Abrusio Florêncio que discorreu sobre: “Direito do Esquecimento na Internet”. 

Extraído do site: 

quinta-feira, 4 de agosto de 2011

DEFCOM Discute Segurança da WEB e da Telefonia em Situações de Guerra

Dois hackers Éticos Brasileiros Estão Entre os 15 Membros do SpiderLabs, Grupo de Elite  da Trustwave, que foram selecionados para palestrar no maior evento hack do planeta
Trustwave, líder em segurança da informação e soluções de conformidade com padrões (compliance), anunciou que quinze dos seus especialistas em segurança farão palestras e sessões de treinamento na DEF CON 19, a maior conferência de segurança no mundo. O evento ocorrerá em Las Vegas, entre os dias 04 e 07 de agosto. As Apresentações serão feitas por membros do SpiderLabs da Trustwave, uma destacada equipe de hackers éticos que atuam em aplicações de segurança, respostas a incidentes, análises forenses, teste de intrusão e pesquisa de segurança.

Thomas Wilhelm, consultor sênior de segurança, apresentará a palestra “Como Permanecer Conectado Durante uma Revolução ou Desastre”, em referência às recentes revoluções no Oriente Médio e África, onde os serviços de telecomunicações foram reduzidos como resposta às manifestações organizadas. A discussão abordará os danos nos canais de telecomunicações – intencionais ou não – que podem ocorrer durante momentos cruciais, como revoluções, protestos e desastres naturais. A apresentação de Wilhelm terminará com uma breve introdução sobre uma nova ferramenta que terá a capacidade de gerar redes espontâneas, em tempos de crise, usando a tecnologia de telefones celulares.  

Rob Havelt, diretor de testes de penetração e o brasileiro Wendel Henrique, consultor de Segurança na equipe do SpiderLabs da América Latina, apresentarão 
“A Terra Versus a Aranha Gigante: Assombrosas Histórias Reais sobre Testes de Penetração”, que analisará uma enorme coleção dos mais estranhos, raros, arrepiantes e bizarros hacks já vistos no mercado. O SpiderLabs da Trustwave vem realizando milhares de testes de invasão e tem uma grande coleção de relatos em primeira mão desses tipos de mais improváveis hacks. A Apresentação também discutirá o fato de como os sistemas utilizados pelas empresas também podem ser aproveitados por um invasor para prejudicar a rede que deveria estar protegida. 

Pelo segundo ano, Nicholas J. Percoco, vice-presidente sênior e chefe do SpiderLabs, da Trustwave, juntamente com Sean Schulte, engenheiro de software apresentará a palestra “
Este não é Realmente o Droid que Você está Procurando”, que trata sobre sobre a Interface de Usuário (UI) do sistema operacional Android. Depois de uma bem-sucedida descrição sobre as implicações de malwares e rootkits nos telefones celulares, durante a DEF CON 18, a apresentação deste ano olhará para possíveis falhas no sistema operacional Android. Utilizando APIs legítimas e documentadas, eles irão demonstrar as vulnerabilidades em torno de credenciais e outras informações do usuário das aplicações mais populares no mercado para Android. 

Andrew Wilson, consultor de segurança falará sobre 
“As Armadilhas de Ouro”, um estudo que examina as defesas de segurança e as ofensas às aplicações web, e apresenta uma técnica chamada “maneuveralbility” - uma nova metodologia de contra-ataque. Esta técnica de contra-ataque tem como objetivo fazer com que os hackers gastem seus recursos, enquanto a organização vitima do ataque possa se reposicionar estrategicamente para melhor se defender contra o ataque. 

“Estamos muito contentes pelo aumento da nossa presença e participação em um dos encontros mais respeitados de especialistas em segurança”, disse Robert J. McCullen Presidente e CEO da Trustwave. “Além disso, estamos honrados que dois de nossos palestrantes foram convidados a executar seções de treinamento na DEF CON, sendo este um passo muito importante para educar o público sobre segurança cibernética.” 

Outras palestras do SpiderLabs da Trustwave, incluem:

- Steve Ocepek tratará de 
“Blinkie Lights: Monitoramento de Redes com Arduino”, que apresenta novos conceitos em torno da visibilidade da rede, oferecendo uma visão sobre como os usuários comuns podem ajudar a proteger a rede.

- David Bryan e Luiz Eduardo Dos Santos, outro brasileiro, Diretor da equipe SpiderLabs da Trustwave para a América Latina, junto com outros palestrantes, apresentarão a palestra 
“Construindo a Rede da DEF CON, como criar uma Sandbox para 10.000 Hackers”, que mostrará de que forma a equipe de redes da DEF CON constrói uma rede, do zero, em três dias, com limitação de recursos, para suportar milhares de usuários simultaneamente.
- Nicholas J. Percoco e Paul Kehrer apresentarão “Getting SSLizzard”, uma apresentação com demonstração que mostrará falhas tanto nas camadas de aplicação quanto de sistema operacional que precisam ser analisadas pelos desenvolvedores de aplicação e pelos fabricantes de dispositivos móveis.. A apresentação incluirá a revelação de vulnerabilidade do iOS da Apple recentemente descobertas e terá a participação ao vivo da platéia para descobrir falhas semelhantes em outros dispositivos móveis.
- Grayson Lenik apresentará “Eu Sou seu Mac(b),Papai”, que abrangerá o uso de timelines dos arquivos dos sistemas utilizados e demonstrará como derrotar  as técnicas anti-forenses comuns. Ele analisará também as ferramentas e técnicas disponíveis para executar essas tarefas e demonstrar quão rapidamente estes dados podem ser obtidos e analisados. 

- Ryan Linn apresentará a palestra 
“PIG: Encontrando Trufas Sem Deixar Rastro” que analisará e dissecará os sinais de tráfego emitido a partir de computadores conectados à rede. Esta conexão simples produz uma quantidade razoável de informações sobre o computador e seu usuário, que podem então ser utilizadas para criar um perfil dos usuários corporativos sem ataques maliciosos.
- Dan Crowley apresentará “Falando com Oráculos Criptográficos”, uma discussão de métodos para encontrar e explorar a criptografia, a "descriptografia e os oráculos de “padding”. "
Uma novidade para este ano são os workshops da DEF CON e da Trustwave. Rob Havelt e Steve Ocepeck, Diretor de Pesquisa de Segurança, apresentarão: “MITM: A Liga dos Extraordinários MiddleMen”, um workshop que discutirá como os ataques “man-in-the-middle” podem ser úteis para tudo, desde a espionagem até a aquissão de sessões. Este workshop armará os participantes com o conhecimento sobre a poderosa tecnologia implementada dentro de praticamente todos os tipos de conexões LAN. Isto é especialmente notável, pois este é o primeiro ano em que a DEF CON implementou tais cursos de formação. 

A Trustwave está ansiosa também para participar pela primeira vez da DEF CON Kids. A analista de operações da Trustwave, Leigh Hollowell, irá, juntamente com Chris Lytle, da Veracode, conduzir um workshop para ensinar às crianças o que é criptografia, como é a sua história, como utilizá-la e como criar seu próprio esquema de encriptação.
“Na onda dos ataques cibernéticos divulgados este ano, a rápida análise das mais recentes técnicas maliciosas utilizadas por hackers é mais crucial do que nunca, para proteger dados on-line”, alega Nicholas J. Percoco. “Estamos muito animados e é uma honra apresentar alguns dos nossos profissionais mais qualificados na comunidade hacker. É uma inspiração para todos nós do SpiderLabs para continuarmos a melhorar e intensificar o nosso jogo.”
Sobre a Trustwave 
A Trustwave é a principal provedora de soluções de gestão de conformidade da indústria de cartões de pagamento, e segurança de informações on-demand, mediante assinatura para empresas e órgãos governamentais de todo o mundo. Para as organizações que se deparam com o complicado ambiente de segurança de dados e conformidade, a Trustwave apresenta uma abordagem única com soluções abrangentes que inclui o software de gestão de conformidade TrustKeeper(R) e outras soluções de segurança exclusivas. A Trustwave ajudou mais de 30.000 organizações, desde empresas da Fortune 500 até grandes instituições financeiras, e varejistas de pequeno e médio porte, a gerenciarem a 
conformidade e protegerem sua infraestrutura de rede, comunicação de dados e ativos de informação críticos. A Trustwave tem sede em Chicago e escritórios por toda a América do Norte e do Sul, Europa, África, China e Austrália. 
Para mais informações, visite
https://www.trustwave.com.

sábado, 2 de julho de 2011

“Não basta investir em tecnologia se não há conscientização do usuário de internet”, diz delegado Higor Jorge


Nos últimos dias sites de inúmeras esferas da administração pública passaram a sofrer ataques, inicialmente originados do grupo conhecido como LulzSec, que recentemente teria praticado ataques contra os sites da CIA, FBI, Sony e Nintendo.

No Brasil este grupo tornou sites indisponíveis, desconfigurou outros sites e divulgou informações confidenciais sobre pessoas, incluindo com logins e senhas das vítimas. Outros grupos passaram a promover as ações semelhantes, dentre os coletivos Fatal Error Crew, Fail Shelleles, FIREH4CK3R e Havittaja.

Dentre os sites que sofreram essas ações constam o site da Receita Federal, IBGE, Presidência da República, Universidade de Brasília, Senado, Agência Brasileira de Inteligência, dentre outros.
Para explicar sobre essas questões conversamos com o delegado de polícia Higor Vinicius Nogueira Jorge, que é professor da Academia de Polícia e especialista na investigação de crimes cibernéticos.
Para iniciar, em razão dos recentes ataques praticados contra sites do governo muitos têm afirmado que esses sites eram muito vulneráveis? Qual a sua opinião?
Eu acho complicado julgar a intensidade das vulnerabilidades existentes nestes sites, até mesmo por que não tive acesso a informações sobre cada um deles, porém posso dizer que é muito difícil falar em sites ou servidores absolutamente seguros e sem falhas. Todas as pessoas que utilizam a internet devem ter consciência das vulnerabilidades e riscos que envolvem o acesso a ela.
O que é ataque DDoS?
O ataque DDoS ou de negação de serviço é uma modalidade de cyberataque que se caracteriza pelo envio simultâneo de requisições de serviços para um determinado recurso de um servidor, por exemplo, um site. Em razão de não suportar essa quantidade de requisições, o recurso torna-se indisponível. No caso do site da presidência da república ocorreu esse tipo de ataque.
Cabe esclarecer para que essa ação criminosa consiga causar transtornos para a vítima, o cybercriminoso contamina diversos computadores para que eles fiquem a disposição para esse tipo de ataque e no momento que o ataque for iniciado, todos os computadores acessam simultaneamente o site.
Então, as pessoas que tornaram sites do governo indisponíveis cometem algum tipo de crime?
Deve-se avaliar cada caso. Se o criminoso atenta contra a segurança ou o funcionamento de serviço de utilidade pública, como por exemplo, o site da Receita Federal, cujo conteúdo é de utilidade pública. A pena para esse crime varia de 1 a 5 anos de reclusão e multa.
Foi divulgado que alguns sites sofreram o chamado deface, dentre eles o site do IBGE, o que significa isso? Existe crime para a pessoa que realiza deface?
A palavra deface é utilizada para caracterizar a ação de desfigurar sites ou perfis de redes sociais. Os defacers são semelhantes a pichadores, mas suas atividades não são realizadas em muros e sim em sites, blogs e outros meios. Se um indivíduo desfigura um site e produz um dano contra ele, pode ser enquadrado no Código Penal e receber uma pena de detenção que varia entre 1 e 6 meses ou multa.
Como os governos federal, estadual e municipal, órgãos e entidades do País podem se prevenir?
A principal prevenção envolve a contratação de profissionais competentes e com experiência em segurança cibernética, além da criação e manutenção de uma infra-estrutura preparada para eventuais cyberataques. É impotante que os órgãos públicos invistam maciçamente na segurança dos seus recursos tecnológicos. Além disso, considero imprescindível um trabalho de conscientização dos usuários de computadores para que adotem certos procedimentos direcionados a utilização da internet com segurança e responsabilidade. Não basta investir em tecnologia e segurança da informação se aqueles que fizerem uso destes recursos não estão preparados para isso.
O cidadão pode sofrer que tipo de problemas devido ao ataque aos sites oficiais?
O cidadão comum deve saber que não só os sites do governo possuem vulnerabilidade e podem sofrer ataques de cybercriminosos, mas também qualquer pessoa pode ter problemas dessa natureza. Desde invasões em sites pessoais, acesso ao conteúdo dos seus e-mails ou até mesmo fraudes em suas contas bancárias ou golpes praticados por computador.
A Polícia Civil dispõe de ferramentas para coibir essa prática?
Sim, tanto a Polícia Civil, quanto a Polícia Federal que, de acordo com a Constituição Federal, possuem competência de promoverem a investigação criminal possuem diversos recursos para a identificação dos autores destes crimes. Nos casos dos crimes cometidos por intermédio de computadores existem certas dificuldades para a investigação, mas a utilização dos métodos de investigação criminal tradicional em conjunto com recursos da inteligência policial e da tecnologia e segurança da informação tornam a investigação mais eficaz. Apesar disso dois grandes problemas são relacionados com a excessiva burocracia para obter informações sigilosas sobre os criminosos, como dados sobre o sigilo telemático ou dados cadastrais e também o fato dos provedores de acesso e conteúdo não serem obrigados guardar os logs dos seus usuários por determinado período. Em relação a essa última questão a Lei Azeredo que se encontra tramitando na Câmara Federal poderia atenuar o problema, tendo em vista que apresenta um prazo mínimo para a guarda desses logs, além de prever novas modalidades de crimes cibernéticos.
Que procedimentos as pessoas devem ter em relação a compras pela internet e uso do internet banking?
Antes do usuário realizar uma compra pela internet ele deve pesquisar sobre o histórico da loja, a situação do CNPJ dela perante a Receita Federal, bem como eventuais reclamações contra a loja no Procon e em sites aonde as vítimas publiquem reclamações, como o site www.reclameaqui.com.br. Procure comprar em lojas reconhecidas ou que exista uma loja física também. Muito cuidado com empresas que fornecem apenas celulares para atender os clientes. Não se esqueça de suspeitar de preços muito inferiores aos preços de mercado. Os criminosos utilizam os preços baixos para chamar a atenção da vítima.
No que diz respeito a utilização de internet banking a vítima deve sempre digitar todo o endereço, não deve acreditar em e-mails que recebe tendo como origem esses bancos. Em muitos casos nestes e-mails existem links que levam a vítima a sites falsos muito semelhantes aos legítimos. Também esses e-mails podem conter como anexos arquivos maliciosos que não devem ser copiados no computador, nem executados.
Sempre que realizar alguma transação bancária pela internet o usuário deve procurar utilizar um computador seguro, preferencialmente o seu computador pessoal e evitar inserir seus dados bancários em computadores de lan houses ou que utilizam internet sem fio em locais públicos, como aeroportos e cybercafés, que pode ser monitorados.
O que o cidadão que possui internet deve fazer para não se tornar alvo da ação de hackers?
O usuário de computadores deve tomar muito cuidado com os links que ele acessa e os sites que ele visita. É necessário evitar sites de procedência duvidosa, como os sites com pornografia, programas piratas ou que forneçam músicas e vídeos para download.
Também para evitar infecções, invasões ou danos é muito importante manter instalado em seu computador um bom antivírus para evitar, detectar e remover arquivos maliciosos e que também possua mecanismos de firewall (programa que evita invasão em um computador, cria um filtro entre as comunicações de uma rede com outra) e antispyware (programa para detectar e remover trojans (cavalos de tróia) que monitorem as atividades do usuário de computador). Algumas versões pagas de antivírus possuem todas essas funcionalidades, se o antivírus for gratuito é recomendável que instale também programas gratuitos de firewall e antispyware. É importante que todos os programas do computador sejam atualizados automaticamente, incluindo o sistema operacional e navegador, tendo em vista que as atualizações são feitas para aperfeiçoar e corrigir suas vulnerabilidades.

Ameaça na internet não se restringe ao governo, alerta especialista – Gazeta de Limeira


Onda de ataques mostra que usuário comum também é vítima fácil


A série de ataques registrados na semana passada contra sites governamentais reabriu o debate sobre a segurança nas redes. Enquanto os responsáveis pela invasões em sites como o da Presidência da República e IBGE são investigados pela Polícia Federal, o risco continua iminente, não só para ógãos públicos e empresas, mas para o usuário comum, que inclusive pode ser usado nesses tipos de ataque.
O alerta é de Higor Vinicius Nogueira Jorge, delegado de Polícia, professor da Academia de Polícia e especialista na investigação de crimes cibernéticos. Em entrevista à Gazeta, ele salienta que os usuários domésticos devem estar tão alertas quanto os dirigentes de empresas. “É bom que se discuta a vulnerabilidade das redes, pois proporciona a reflexão da importância de se investir em equipamentos e capacitação de pessoas para a segurança de informações”, avalia.
O termo “hacker” tem sido usado, erroneamente, como denominação aos responsáveis pelos ataques, enquanto “cracker” também é usado. “O ideal seria o termo cibercriminoso. Entendemos por hacker a pessoa especializada em sistemas, que possui bastante conhecimento; um conceito que existe desde a década de 70. Já o cracker é quem tem o objetivo de causar prejuízo ou tirar vantagens”, explica, citando os grupos dos últimos ataques, que aparentemente não têm motivos ideológicos e tinham em vista causar transtornos.
USUÁRIO VULNERÁVEL
Se o próprio governo está sujeito a riscos, os usuários comuns estão ainda mais vulneráveis. “Usar senhas adequadas, manter o computador protegido com antivírus e Firewall, além de usar programas autênticos e mantê-los atualizados e conhecer os sites que visita são de extrema importância para não se tornar vítima”, explica. São as brechas na segurança que tornam o computador suscetível a ataques de malwares (aplicativos mal-intencionados), spywares (programas espiões) e vírus.
Muitos sites de downloads que disponibilizam filmes e músicas gratuitamente também são porta de entrada de ameaças. E-mails maliciosos, que geralmente usam nomes de bancos ou de site de compras como redirecionamento a um site falso, também são outro golpe comumente usado.
Além de poder ter dados copiados, como número de cartões e senhas, o usuário pode ser usado em ataques em massa a sites, sem se dar conta disso.
Um exemplo é o que houve com o site da Presidência, em que milhares de máquinas infectadas, sob domínio remoto, acessaram simultaneamente o site, que ficou sobrecarregado. Assim, outros ficam impedidos de acessar o endereço, o que gera o ataque chamado “negação de serviço” (Distributed Denial of Service, DDoS na sigla em inglês). Isso acontece porque os resultados são mais acessos do que o servidor é capaz de aguentar.
PENALIDADES E INVESTIGAÇÃO
O ocorrido no site do IBGE foi semelhante e, por apresentar dados públicos, caracteriza o crime de atentado contra a segurança de serviços de utilidade pública, previsto no artigo 265 do Código Penal. “Outra situação é o crime de dano ou adulteração, quando são alteradas informações em uma página, como ocorreu nesta semana em páginas de universidades. Com este tipo de ação, os cibercriminosos podem ter acesso a senhas e usá-las para praticar outros crimes”. A pena é de um a cinco anos de reclusão e multa.
Quando o site invadido não é de informações de utilidade pública e são causados prejuízos, caracteriza-se o crime de dano, se há conotação patrimonial. “A pessoa pode ingressar também no âmbito civil, para reparar danos”, explica.
Jorge garante que tanto a Polícia Civil quanto a Federal, responsáveis pelas investigações nessa esfera, têm recursos para descobrir a identidade dos cibercriminosos. “É possível rastrear de onde vieram os ataques. Isso é conduzido por pessoas com conhecimento na área; é feita perícia forense computacional, com condições de atestar quais são as máquinas e os responsáveis”, declara.
No caso de computadores de inocentes usados para esses ataques, ele explica que ainda assim é possível seguir rastros. “É quando pode ser usada a engenharia reversa, para saber quem produziu o vírus ou aplicativo invasor e para onde foram encaminhadas as informações”. Ou seja, descobrir quem comanda. Outra arma é o endereço de IP, presente em todas as conexões e pelo qual podem ser identificados usuários. “É como um chassi virtual do computador”, explica.
“INVASORES” DO BEM
Enquanto o termo hacker continua sendo usado de forma generalizada, os hackers, na concepção original, aqueles que articulam soluções, e não destruição, são aliados da polícia nas investigações. “A polícia tem tido colaboração dessas pessoas para coletar informações sobre ações dessas pessoas. É um trabalho que não envolve apenas a investigação criminal tradicional, mas pessoas especializadas em segurança da informação, a cibersegurança, além de conhecedores de informática e recursos tecnológicos. A nossa expectativa é que os autores sejam identificados e indiciados, para denúncia e condenação”, finaliza. (DL)
Extraída do site: http://new.gazetadelimeira.com.br