E-net Security - Um mundo virtual mais seguro para voce
NOTÍCIAS RELACIONADAS  
Localização  |  Contato  |  Home ENGLISH | PORTUGUÊS
Fotos roubadas
Veja online 25/03/2013

Leia mais | Compartilhe   

Fotos roubadas: a vítima abre as portas para o ladrão

Especialista ensina como se prevenir dos ataques de criminosos na internet, que têm entre suas vítimas os atores Murilo Rosa e Carolina Dieckmann

Não é difícil para um hacker, com o conhecimento técnico certo, invadir um computador pessoal e colher dali fotos e informações que possa usar para denegrir a imagem da vítima na internet ou chantageá-la. Mas para alcançar seu objetivo, o criminoso depende da ajuda do usuário: o clique em um link desconhecido, enviado na maioria das vezes por e-mail. "O criminoso encontra uma forma de entrar, mas precisa de um ambiente favorável. E isso acontece quando você clica em um link que não é seguro ou mantém uma senha fraca para acesso ao e-mail, por exemplo”, explica, ao site de VEJA, o especialista em crimes virtuais Wanderson Castilho. 

Assim, o cracker ganha passagem liberada para as informações fornecidas pelo usuário, que se torna o “causador de sua falta de privacidade”, define Castilho. “De repente, ele nem chegou a entrar no computador, mas teve o caminho facilitado pelo e-mail, por onde foram enviadas senhas e outros dados sigilosos”, exemplifica o especialista, que é autor do livro Manual do Detetive Virtual. “É muito pequena a probabilidade de um hacker invadir seu sistema aleatoriamente. É bem maior a chance de você contribuir para isso, instalando um programa malicioso, que autoriza a entrada do criminoso, deixando sua máquina aberta em algum lugar público.”

Quando houve o vazamento de fotos íntimas da atriz Carolina Dieckmann, em maio do ano passado, ficou comprovado que ela foi vítima de um ataque de hackers. No caso mais recente deste tipo, o de publicação de frames de um vídeo com imagens que seriam do ator Murilo Rosa nu, a Polícia Civil ainda tenta descobrir de que maneira essas imagens chegaram às mãos dos criminosos. “Vamos ver se houve vazamento e como ele se deu. Ainda há duvidas sobre como essas imagens chegaram à internet. Estamos rastreando o caminho desse arquivo”, informou ao site de VEJA o delegado Rodolfo Waldeck, da 14ª DP (Leblon), que investiga o caso inicialmente como extorsão.

Depoimento - Murilo já foi intimado a prestar um novo depoimento na delegacia. “O primeiro ponto é saber onde o vídeo ou a foto em questão foram feitos. Se foi na frente do computador, é ali que vamos começar. A perícia é crucial, e faz surgir novas perguntas e respostas que ajudam a traçar as linhas de investigação”, destaca o especialista, lembrando é possível recuperar diálogos e arquivos já deletados e comprovar se o sistema foi invadido.

A partir daí, a busca é pelos rastros deixados pelos criminosos, como o IP (identificação) da máquina usada para o delito. “Um computador só conversa com outro quando os dois sabem quem são, senão a informação não tem como chegar. Todos os acessos são registrados, além da confirmação de chegada de pacote. Quando você manda um e-mail, seu servidor chama o outro antes mesmo de você enviar o conteúdo”, detalha Castilho. Nesse trabalho, ainda são observados acessos diferentes aos do dono da conta, alterações de arquivos e a instalação de algum programa estranho. “De repente, alguém teve acesso à máquina dele e instalou algo que estava monitorando há muito tempo”, pondera.

EUA –
A base do procedimento para se chegar aos culpados é a mesma em qualquer parte do mundo. Mas alguns países caminham a passos muito mais largos do que o Brasil. Nos Estados Unidos, por exemplo, o avanço começa nas leis específicas para crime eletrônico, compara Castilho. Ele lembra da legislação criada após o caso de Carolina Dieckmann – que prevê punições diretas aos crimes cibernéticos –, mas salienta que ainda há muito o que fazer nessa direção. “Trabalhar em prol da Justiça sem ter leis que te dão toda a segurança contra os criminosos é muito mais difícil”, observa, apontando esse como o primeiro empecilho.

O segundo, de acordo com ele, é a falta de infraestrutura brasileira, como na capacidade da internet oferecida. “Quando estou em um aeroporto, por exemplo, posso ter um celular com 3G, acesso à rede wifi, e não conseguir entrar, porque simplesmente não funciona. Isso prejudica consideravelmente o combate ao crime eletrônico”, diz. Consequentemente, se a investigação é mais ágil, o resultado também é alcançado com maior rapidez, compara. “Os americanos já estão preparados para esse tipo de coisa, começaram muito antes de nós e valorizam muito o trabalho da perícia. Mas estamos caminhando”, destaca.

 

« Voltar

Localização | Contatos | Home  
TODOS OS DIREITOS RESERVADOS PARA E-NETSECURITY / POLÍTICA DE SEGURANÇA E-NETSECURITY / FALE CONOSCO 41 3014-3101
CONHEÇA BATI, CONCEITUADO INSTITUTO DE ANÁLISE COMPORTAMENTAL DOS EUA, ESPECIALISTA EM DETECTAÇÃO DE MENTIRA www.liedetection.com