Com os crescentes ataques virtuais a empresas e organizações, os danos causados pelos pedidos de resgate em Bitcoins chegaram a US$1 bilhão. Saiba o que prevê a legislação sobre estes ataques. E veja as dicas de como proteger sua empresa desse crime.

O Brasil ocupa o 9º lugar na lista de país que mais sofre ataques virtuais no mundo. Essa posição se deve a diversos fatores. E por que os resgates vem sendo solicitados em bitcoins?
Pseudoanonimato da Bitcoin
A bitcoin é uma moeda segura, digital e pseudoanonima. Sua modalidade de operação mais comum é a chamada mixing (mescla). Nela o serviço durante o resgate é misturado a outras transações que acaba se perdendo no todo. Um depositário coloca seu dinheiro e o sistema devolve com outra criptomoeda. E como a movimentação das contas é ainda uma incógnita, ele acaba desaparecendo. Por isso, os resgates são pedidos em bitcoins.
Brasil fora da Convenção de Budapeste
Em vigor desde 2004, a Convenção sobre o Cibercrime, conhecida como Convenção de Budapeste, é um tratado internacional de direito penal e direito processual penal firmado no âmbito do Conselho da Europa. O tratado foi assinado por 43 países e ratificado por 21 das nações signatárias.
Ela define de forma harmônica, os crimes praticados por meio da Internet e suas formas de perseguição. Entre eles estão, as violações de direito autoral, de segurança de redes, fraudes relacionadas a computador e pornografia infantil, basicamente.
Na lista de países signatários, o Brasil ficou de fora. Se aderisse a convenção, o país faria parte de um Regime Internacional de Combate ao Cibercrime, e isso facilitaria a cooperação com outros países que sofrem das mesmas práticas. E também inclui a invasão de dados privados. Por isso, o Brasil ainda se mantém de fora da convenção.
O impacto do Wanna Cry
O recente ciberataque do vírus Wanna Cry que atingiu mais de 300 mil computadores no mundo, e criptografou até arquivos críticos das empresas, como por exemplo, bancos de dados e arquivos, as vítimas tiveram somente a opção, única e exclusivamente, de pagar o resgate exigido em bitcoins.
Com apenas um clique no e-mail, o vírus apropriou-se de todos os arquivos. O WannaCry (vontade de chorar) em português, aproveitou uma falha no Windows e se espalhou em mais de 150 países.
Impacto legal dos resgates e ataques
Sem saber a origem segura do ataque, o impacto legal do wanna Cry configura crime de extorsão. E está previsto no artigo 158 do Código Penal, com pena entre quatro a 10 anos de prisão.
Nas investigações, o Wanna Cry pode estar sendo ligado à cibercriminosos da China e da Rússia. E uma punição no Brasil por este crime pode ser mais difícil. Se o Brasil tivesse aderido à Convenção de Budapeste, seria um respaldo a esses tipos de crime.
O pagamento do resgate dos dados roubados foi exigido em Bitcoins, outra dificuldade do ponto de vista legal. O Banco Central limita-se ao comunicado 25.306/2014, onde informa os riscos que as moedas virtuais podem ocasionar. E como não possuem a cobertura de uma Autoridade Monetária, as moedas sequer são consideradas como dinheiro. Mas mesmo assim, a exigência de bitcoins configura extorsão.
Medidas de segurança

Sem uma segurança efetiva senão a off-line, é possível mitigar os ataques por meio de medidas básicas.
Conheça as 6 dicas que poderão proteger seus dados
Dica 1 – Back-up periódico: É a cópia dos arquivos importantes.É recomendável que seja frequente e em dispositivo diferente do computador ou celular e tablet utilizado normalmente. Caso não seja possível reverter o sequestro, o dispositivo poderá ser formatado e todos os dados recuperados.
Dica 2 – Proteção com Antivírus: eles combatem e monitoram programas maliciosos. Para mantermos distância de vírus digitais eles são indispensáveis.
Dica 3 – Atualização Contínua: Manter o sistema operacional e seus componentes sempre atualizados evita que softwares padrões como navegadores ou mesmo ferramentas do office que podem conter falhas em sua programação deixem sua máquina vulnerável.
Dica 4 – Não hesite, desconfie: Persuadir a vítima estimulando sua confiança para obter informações privilegiadas, é o método mais comum e eficaz de ataque. Isso é feito através da Engenharia Social. Neste mesmo método é também corriqueiro estimular que a vítima baixe um arquivo enviado ou acesse um link malicioso. Por isso, desconfie sempre de e-mails de cobrança, bancos, distribuidoras de energia, operadoras telefônicas, tudo. Ligue através do número oficial e esclareça suas dúvidas ou vá diretamente à entidade que supostamente originou o e-mail.
Dica 5 – Cuidado com as Extensões de Arquivos: Consideradas quase um sufixo do arquivo que define seu formato, ou seja, um arquivo texto terá uma extensão “txt”, um documento do Word terá extensão “doc” ou “docx”, do Excel “xls” ou “xlsx”.
Desta forma são as extensões dos arquivos em seu computador e caso encontre algum arquivo de foto (jpg, png, gif) por exemplo com “mais de uma extensão” em seu nome, exemplo foto.jpg.exe, tenha cuidado!
Arquivos maliciosos em fotos, vídeos, músicas ou documentos é um golpe comum na rede.
Dica 6 – Off-line desligue-se: Se perceber algum processo ou arquivo suspeito desligue imediatamente o dispositivo e a internet para evitar propagação da praga virtual.Logo após, busque orientações e informações sobre o nome e possíveis métodos de remoção.Os antivírus atualizados conseguem localizar estas ameaças.
Aspectos jurídicos dos Crimes Cibernéticos e Resgate em Bitcoins

Oriundo da “cibercriminalidade”, o malware ransomware Ransomware originado da aglutinação das palavras ransom (resgate) e software (código/programa), ou seja, programa de/para resgate. O software age por intermédio de dispositivos informáticos/eletrônicos atuando em uma escala global.
Os crimes praticados dessa forma, segundo denominação adotada pela Convenção de Budapeste, foram denominados por cibercrimes ou crimes cibernéticos.
Classificação dos Crimes cibernéticos
Conforme a Revista Direito e TI, entre as três classificações principais para crimes cibernéticos estão:
Impuros ou Impróprios: O dispositivo informático é utilizado apenas como meio/instrumento para consumação/execução de um crime tradicional.
Exemplo: Crimes contra a honra como calúnia (art.138 CP), difamação (art.139 CP) ou injúria (art. 140 CP) realizados em redes sociais ou por envio de e-mails
Puros ou Próprios: O bem jurídico afetado é a inviolabilidade da informação automatizada (dados), ou seja, objetiva afetar diretamente dispositivos informáticos e seus dados.
Exemplo: Interromper serviço telemático ou de informação de utilidade pública, ou impedir/dificultar o seu restabelecimento (Art. 266, §1º CP).
Mistos: Crimes complexos que envolvem mais de um bem jurídico de natureza diversa, sendo um deles a inviolabilidade de informações automatizadas.
Exemplo: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo – afeta a inviolabilidade de informações automatizadas e a privacidade – ou instalar vulnerabilidades para obter vantagem ilícita – pode afetar o patrimônio (Art.154-A CP).
Ainda sem uma legislação específica, os crimes virtuais e os resgates em Bitcoins seguem fazendo vítimas diariamente. Mas é no Direito Digital que estão reunidos os recursos que poderão amparar as vítimas de tais ações.
E nesta nova transnacionalidade criminal, o Brasil precisa evoluir com seu ordenamento jurídico incorporando tratados internacionais.
O que você acha deste assunto? Concorda? Opine.
Deixe o seu comentário!
Temas que abordamos nessa página:
- 1 Pseudoanonimato da Bitcoin
- 2 Brasil fora da Convenção de Budapeste
- 3 O impacto do Wanna Cry
- 4 Impacto legal dos resgates e ataques
- 5 Medidas de segurança
- 6 Conheça as 6 dicas que poderão proteger seus dados
- 7 Aspectos jurídicos dos Crimes Cibernéticos e Resgate em Bitcoins
- 8 Classificação dos Crimes cibernéticos
Hey,
o que você achou deste conteúdo? Conte nos comentários.
Super interessante o artigo. Bem esclarecedor. Já fomos vítimas desse crime, no ano passado. Perdemos todos os dados de 10 anos e o trabalho de uma edição inteira. Prejuízo gigante.
Olá amiga Ivete tudo bem? Muito obrigado por partilhar sua história. Lamentamos por você, infelizmente os ataques virtuais
estão cada vez mais sofisticados. Vamos observar em breve sobre a regulação tributária do bitcoins, para que uma moeda criptografada
não seja escudo, para a extorsão digital