CIÊNCIA & TECNOLOGIA
Ransomware como crime inafiançável
Está cada dia mais popular o crime cibernético que apavora de prefeitos a diretores de empresas. Trata-se do uso de software malicioso, que se utiliza de criptografia ou compactação de dados com senha e torna reféns as informações digitais das vítimas
Quem está livre dos ataques de ransomware? Essa é a pergunta que todos devem estar se fazendo após o recente ataque a Garmin, que causou uma interrupção da funcionalidade de todos os seus dispositivos e durou vários dias, terminando com o pagamento de vários milhões de dólares aos criminosos, o que só aumento o temor que todos os minimamente responsáveis tem.
Em termos conceituais, ransomware é um pedido de resgate em troca de desbloquear o acesso aos dados de um sistema, usado para atingir, com algumas exceções notáveis, empresas relativamente pequenas, quase sempre sem sistemas de segurança sofisticados ou especialistas em pessoal nesse assunto.
Ao longo do tempo vimos empresas como a farmacêutica Merck, a gigante da logística Maersk e até mesmo uma grande variedade de hospitais ou órgãos de governo receberem chamadas de criminosos exigindo pagamento em troca da devolução ao acesso de seus próprios dados ou impedi-los de serem publicados, algo que, às vezes e dependendo da natureza desses dados, pode resultar em uma compensação muito maior.
Veja o tamanho do problema, afinal, a Garmin, é uma empresa listada na NASDAQ desde 2000 avaliada em cerca de US$ 20 bilhões e seus serviços e produtos são utilizados no mundo inteiro, guardando uma quantidade gigantesca de dados, além de estar presente em inúmeros outros serviços prestados que são vitais, como em aeronaves e viaturas de pronto atendimento.
O mais espantoso ainda é que a empresa optou por pagar o resgate correspondente de vários milhões de dólares, o que nos permite ter uma dimensão do problema e claro que ao mesmo tempo serve de estímulo para o crescimento desse tipo de delinquência, além de trazer novos criminosos para esse segmento do crime.
Recentemente, a agência de viagens CWT sofreu também um ataque, utilizando-se do mesmo expediente, pagou o resgate, que no primeiro pedido era de US$ 10 milhões e que após muita negociação, ficou em US$ 4,5 milhões. O mais espantoso é a troca de mensagens com criminosos, que chegaram a dar-lhes conselhos para que tais problemas não acontecessem novamente e um “preço muito especial”, ou seja, uma consultoria do bandido, algo parecido com o praticado em alguns estados brasileiros onde se pagam as milícias.
Assistimos ao crescimento vertiginoso do número de ataques e do seu valor, onde o pedido de resgate praticamente dobrou, sendo que em média os que são conhecidos estão mantendo uma média de US$ 84.000 e evidentemente, junto com o avanço dos valores, estão evoluindo também as técnicas utilizadas pelos bandidos.
A técnica de phishing vem sendo largamente utilizada, pois a partir de uma simples mensagem, disparada genericamente no estilo “vamos jogar a rede pra ver o que vem”, evoluímos para ataques cuidadosamente projetados para acessar uma empresa ou pessoa específica, muitas vezes com componentes que usam não apenas tecnologia, mas também elementos sociais, conhecimento da vítima, etc, ou seja, a engenharia social vem sendo uma aliada fantástica desses bandidos e da sua cada vez maior sofisticação.
Agora as mensagens não são mais simples e-mails genéricos, às vezes até mal escritos ou mal traduzidos, nos quais apenas os muito incautos ou os muito desajeitados caíram, agora podem vir e ser reforçados por várias maneiras, procurar pessoas especialmente vulneráveis na organização e responder a esquemas muito cuidadosamente preparados, cada vez mais quantitativamente aumentando os riscos e, consequentemente, ferramentas cada vez mais sofisticadas.
Praticamente qualquer um pode cair em esquemas como esse, clicar em um link em uma mensagem ou página que aciona a instalação inadvertida de um programa de malware não é algo que simplesmente acontece com os desajeitados ou os tolos.
Ao que parece o mundo civilizado precisa evoluir para combater esse tipo de crime com mais rigor, pois por mais que possamos entender que a tecnologia é adotada de forma muito proativa justamente por aqueles como os criminosos, com um importante incentivo para isso, e que o desenvolvimento das criptomoedas tem sido capaz de proporcionar um ambiente de maior impunidade para a coleta de resgates, é cada vez mais importante tomar ações coordenadas internacionalmente para evitar algo que ameaça se tornar epidêmico. E acima de tudo, pare de incentivá-lo ainda mais mostrando que, em um número perigosamente alto de ocasiões, os criminosos conseguem seu propósito e saem com o dinheiro debaixo do braço.
Não podemos incorporar o custo dessas ações em um capítulo contábil considerado “o custo de fazer negócios na rede”. O problema do ransomware tem uma solução difícil, mas é sempre possível encontrar uma. Precisamos fazer as coisas de forma diferente, evitar que os criminosos se refugiem em países que não tem lei ou ofereçam alguma impunidade, educar todos os envolvidos para prevenir tais ataques e nos proteger de todas as formas possíveis.
É um problema para as vítimas e também para as moedas digitais que crescem em uso, mas também em desconfiança.
Muitas são as ações no combate a esse crime. Em 2016 foi criado o projeto No More Ransom (NMR) uma aliança entre a Polícia Nacional Holandesa, pela Europol, McAfee e Kaspersky e hoje já tem cerca de 163 parceiros institucionais (públicos e privados) no combate a esse cybercrime. Atualmente, estima-se o compartilhamento da plataforma foi fundamental para que o pagamento de cerca de 600 milhões de dólares em resgates pedidos pelos cibercriminosos tenham sido evitados.
O site possui cerca de 30 ferramentas de desencriptação e consegue agora decifrar 140 tipos diferentes de ransomware. Ao mesmo tempo o portal está disponível em 36 línguas com o objetivo de ajudar o maior número possível de pessoas.
Sendo o ransomware o “malware por resgate”, ele é inevitavelmente um software malicioso, utiliza-se de criptografia ou compactação de dados com senha, e torna reféns as informações digitais das vítimas.
Nele são seus dados que são sequestrados e esse crime não vem poupando nem prefeituras. Tente imaginar uma prefeitura sem os dados do contribuinte para fazer o cadastro tributário do município? O risco sobe na medida em que todos os dados vão sendo digitalizados.
O Direito Penal brasileiro tem dois dispositivos que podem ser utilizados na tipificação do crime, o primeiro ficou conhecido como lei Carolina Dieckmann e foi introduzido em 2012 em razão da invasão de dispositivo informático, assim dispondo:
“Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº 12.737, de 2012)
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. (Incluído pela Lei nº 12.737, de 2012)
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. (Incluído pela Lei nº 12.737, de 2012)
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. (Incluído pela Lei nº 12.737, de 2012)
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal;
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.
Outro dispositivo aplicável é o que regula o crime de extorsão:
Art. 158 – Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa:
Pena – reclusão, de quatro a dez anos, e multa.
§ 1º – Se o crime é cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um terço até metade.
Como se percebe a conduta para esse tipo de crime já está prevista em lei, porém, isso não tem diminuído o número de crimes praticados.
E se transformarmos o sequestro de dados em crime inafiançável?
Tem muito por ser discutido nesse crime cada dia mais popular.
Autor
- Charles M. Machado – Charles M. Machado é advogado formado pela UFSC, Universidade Federal de Santa Catarina, consultor jurídico no Brasil e no Exterior, nas áreas de Direito Tributário e Mercado de Capitais. Foi professor nos Cursos de Pós Graduação e Extensão no IBET, nas disciplinas de Tributação Internacional e Imposto de Renda. Pós Graduado em Direito Tributário Internacional pela Universidade de Salamanca na Espanha. Membro da Academia Brasileira de Direito Tributário e Membro da Associação Paulista de Estudos Tributários, onde também é palestrante. Autor de Diversas Obras de Direito.