A relevância da adoção de medidas de cibersegurança para conter a ocorrência de crimes cibernéticos no âmbito empresarial

27/08/2020

A rapidez com que a tecnologia avançou com o fenômeno da globalização propiciou uma transferência quase que imediata de informações complexas entre as pessoas em diversas localidades do mundo a qualquer momento do dia. Uma profunda transformação tecnológica ocorreu ao longo dos anos e, como consequência, a informação pessoal passou a ser considerada um dos bens jurídicos mais significativos atualmente, exigindo a tutela do Estado.

No entanto, além dos avanços tecnológicos, a globalização também propiciou eventos negativos, pois o dado pessoal passou a ser alvo de criminosos. Com isto, surgiram o que se chama hoje de cibercrimes, crimes virtuais ou digitais, que são considerados condutas humanas lesivas a bens jurídicos tutelados pelo Direto Penal, perpetradas por meio do uso de tecnologia, com o objetivo de atingir comumente, dados, dispositivos e sistemas de informática. Note-se que para que esse crime seja praticado, a conexão à internet não é um elemento essencial, como no caso da prática do crime previsto no artigo 154-A do Código Penal (invasão de dispositivo informático alheio).

O sujeito ativo dessas condutas, que são chamados de hackers ou crackers, são pessoas que detém conhecimento profundo na área da tecnologia da informação, e agem com o objetivo de invadir dispositivos, manipular e/ou modificar dados, na maioria das vezes, com a finalidade de obter vantagem econômica. Os crackers atacam normalmente áreas financeiras de grandes empresas por meio de diversas formas.

Uma pesquisa realizada pela empresa de segurança digital Mcaffe, no ano de 2018, indicou o Brasil para ocupar a segunda posição no ranking dos países que mais sofrem com ataques virtuais, demonstrando que as perdas financeiras que empresas brasileiras sofrem com este tipo de crime constituem em média 10 bilhões de dólares por ano[1]. Com a pandemia do novo coronavírus, a vulnerabilidade das empresas aumentou já que o acesso remoto dos sistemas via home office passou a ser uma realidade. Esee fato fez com que o ataques cibernéticos aumentassem em 300%[2].

Há duas leis que instituíram a tipificação dos crimes cibernéticos, alterando o Código Penal, cominando penas para crimes como invasão de computadores, disseminação de vírus ou códigos para roubo de senhas, o uso de dados de cartões de crédito e de débito sem autorização do titular, invasão de dispositivo informático alheio, conectado ou não à rede mundial de computadores, mediante violação de mecanismo de segurança, com a finalidade de violar dados e informações ou instalar vulnerabilidades para obtenção de vantagens ilícitas; a produção, distribuição, venda, oferecimento ou difusão de programas de computadores que têm como finalidade a violação de dispositivos informáticos alheios; falsificação de cartão de crédito (artigo 154-A e 154-B do Código Penal Brasileiro).

Os crimes cibernéticos podem ocasionar transtornos enormes às empresas, principalmente quando há casos de vazamentos de informações internas como projetos, dados pessoais de clientes e demais conteúdos sigilosos. Esses danos trazem efeitos negativos e podem comprometer os negócios da organização.

Para que as empresas possam se proteger desses crimes, há inúmeros meios eficazes para tal. O primeiro e talvez o mais relevante, seria a criação de uma boa política interna de segurança da informação com o fim de proteção de dados. Ou seja, é importante criar e delinear os princípios, diretrizes, objetivos, metas e medidas de segurança interna para tal.

A adoção de um programa de compliance digital no âmbito empresarial com o fim de prevenção de cibercrimes também é primordial. Compliance refere-se a um programa aliado ao sistema de gestão corporativa que visa após análise dos riscos presentes nos processos, a adequação dos atos da organização empresarial às normas legais vigentes e éticas desenvolvidas pela empresa, além dos protocolos e regulamentos internos. A implementação de um sistema de compliance estabelece os padrões que devem ser seguidos pelos colaboradores, realizando auditorias para apontar falhas e combater eventuais irregularidades internas. Com a adoção desse modelo preventivo de mitigação de riscos cibernéticos, a conformidade da organização é mantida, já que vai ficar aderente aos preceitos éticos e jurídicos, garantindo, dessa forma, a segurança da informação.

Dentro dessas políticas internas que serão desenvolvidas, determinar controles de acesso de informações, de forma que sejam consideradas confidenciais, e acessadas somente por pessoas autorizadas como por exemplo, gestores ou pela alta administração. Além disso, é indispensável que haja o gerenciamento de tráfego de dados na rede e da utilização de arquivos e sistemas, para que a ação de hackers e de vírus sejam afastadas.

A criptografia também é uma ferramenta muito útil e que consiste na codificação de informações, ou seja, através do uso de algoritmos, os dados podem ter seu formato original alterado. Para que sejam lidos é necessário que sejam descodificados por meio de um processo realizado que descriptografa as informações. Ao aplicar esta técnica, a confidencialidade, integridade e disponibilidade dos dados é resguardada.

Os softwares utilizados devem ser mantidos atualizados de forma que a sua segurança seja mantida de acordo com as inovações constantes, aumentando a proteção contra a ação de hackers e vírus. Backups (cópias de segurança) devem ser realizadas para que as informações sejam mantidas em caso de ataques cibernéticos como medida de segurança. A adoção de antivírus de qualidade e adequados à execução das atividades desenvolvidas em todos os computadores e dispositivos que estejam conectados à rede mundial de computadores é também de extrema importância[3].

Com a aplicação das ferramentas acima exemplificadas, as possíveis vulnerabilidades nos processos se sistemas serão mitigadas, limitando o risco a nível tolerável de segurança. Eventuais prejuízos financeiros e danos à imagem reputacional da empresa oriundos do vazamento de dados serão minimizados.

 

Notas e Referências

CRIMES digitais: o que são, como denunciar e quais leis tipificam como crime? Conselho Nacional de Justiça. 22 de Junho de 2018. Disponível em https://www.cnj.jus.br/crimes-digitais-o-que-sao-como-denunciar-e-quais-leis-tipificam-como-crime/#:~:text=Legisla%C3%A7%C3%A3o,-Duas%20leis%20que&text=A%20primeira%20delas%20%C3%A9%20a,usu%C3%A1rios%20ou%20%E2%80%9Cderrubar%E2%80%9D%20sites. Acesso em 20 de Agosto de 2020.

ROLFINI, Fabiana. Cibercrime: ataques no Brasil aumentam mais de 300% com a pandemia. Olhar Digital. 3 de Julho de 2020. Disponível em https://olhardigital.com.br/fique_seguro/noticia/cibercrime-ataques-no-brasil-aumentam-mais-de-300-com-a-pandemia/103030 . Acesso em 20 de Agosto de 2020.

SANDRIN, Pedro Junqueira Pimenta Barbosa; SILVA, Julia Xavier Rosa. Possíveis reflexos penais da Lei Geral de Proteção de Dados. Migalhas. 28 de Fev de 2020. Disponível em https://www.migalhas.com.br/depeso/320959/possiveis-reflexos-penais-da-lei-geral-de-protecao-de-dados. Acesso em 19 de Agosto de 2020.

DEMARTINI, Felipe. Crimes virtuais dobraram em 2019 e este ano deve ser ainda pior. Canaltech. 20 de Maio de 2020. Disponível em https://canaltech.com.br/seguranca/crimes-virtuais-dobraram-em-2019-e-este-ano-deve-ser-ainda-pior-165094/. Acesso em 19 de Agosto de 2020.

AMARAL, Rodrigo. Guia completo sobre assessoria jurídica para crimes eletrônicos. Amaral & Monteiro Advogados Associados. 10 de maio de 2019. Disponível em http://amaralmonteiro.com.br/guia-completo-sobre-assessoria-juridica-para-crimes-eletronicos-2/. Acesso em 18 de Agosto de 2020.

[1] http://amaralmonteiro.com.br/guia-completo-sobre-assessoria-juridica-para-crimes-eletronicos-2/

[2] https://olhardigital.com.br/fique_seguro/noticia/cibercrime-ataques-no-brasil-aumentam-mais-de-300-com-a-pandemia/103030

[3] Prevenir o spam é de extrema relevância para que não ocorra pishing.

 

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou posicionamento do Empório do Direito.

Sugestões de leitura