sexta-feira, 5 de abril de 2013

Lei Carolina Dieckmann não irá intimidar cibercriminosos

Exposição na mídia fez com que lei fosse sancionada rapidamente, mas ela apresenta falhas e pontos não muito bem resolvidos

A Lei 12.737, popularmente conhecida como "Lei Carolina Dieckmann", entrou em vigor na terça (2). A nova legislação visa identificar e punir crimes cometidos por meio da Internet e, embora seja um grande avanço no mundo tecnológico, representa apenas o primeiro passo.
Com certeza ainda há muito a ser feito. Por conta da exposição da mídia do caso Dieckmann e outros internacionais, houve uma mobilização popular para que essa lei fosse implantada rapidamente. Por conta disso, ela apresenta falhas e pontos não muito bem resolvidos. Não deixa de ser um marco importante na lei brasileira, mas encontrará muitas dificuldades para ser aplicada.
O principal problema é o fato de que a lei restringe o ato criminoso. Segundo o artigo 1º da nova lei, somente é considerado crime se o dispositivo - conectado ou não a uma rede de computadores - for invadido por meio de quebra de senha ou de outros mecanismos de proteção.
O problema disso é que, se você deixar o acesso à máquina livre, com o usuário desprotegido, e o fraudador não tiver que romper uma barreira para acessá-la, isso não será considerado crime. É o mesmo que deixar a sua carteira por alguns segundos em cima da mesa e alguém pegá-la. A lei está muito vinculada a uma quebra explícita de mecanismo de segurança e isso pode gerar problemas. Principalmente para usuários domésticos, que costumam não utilizar senhas em seus dispositivos.
Acredito que, em um ataque de grandes proporções como o que ocorreu na Coreia do Sul, em que se tem um montante de dados e testemunhas suficientes, a lei é extremamente válida. Mas, para o cidadão comum, ela ainda apresenta muitas falhas. Estamos lidando com um ambiente onde é difícil oferecer provas forenses irrefutáveis ou conseguir testemunhas que comprovam o crime.
Por mais que a lei tenha surgido para coibir crimes virtuais, ela não intimidará os crackers. As leis de proteção normalmente surgem porque algo que não se previa aconteceu. Quando você tem uma rua ou estrada, é mais fácil demilitar regras. Você limita tudo o que interfere naquele meio e o que está fora dessa regra você barra. Mas, como mensurar limites em um computador?
É interessante como a tecnologia tem essa característica mutante de um organismo. Ela evolui, muda, cresce de maneira que não dá para entender. E as leis são pontuais. É difícil proteger uma criança ansiosa dentro de casa, se você não sabe o que ela pode fazer. A criatividade dos cribercriminosos permitirá que, em um ambiente desconhecido como a Internet, eles estejam sempre à frente.
Outro ponto que essa nova lei vai acabar "esbarrando" no futuro é o limite entre a privacidade do usuário e a proteção. Com a lei permitindo que dados sejam coletados - para comprovar o crime em questão - há a possibilidade dos usuários enfrentarem um "rastreamento massivo", que chegará ao ponto de não existir uma mensagem trocada sem interceptação.
Tamanha regulação pode levar ao fim do anonimato na web, que é um dos únicos ambientes em que ainda se pode fazer algo sem ser identificado. 
Chegará ao ponto que será o mesmo que colocar uma câmera dentro da sua casa. Pode ser que ninguém esteja assistindo, mas eventualmente alguém pode dar uma olhada.

Cuidado com as senhasSe proteger em um ecossistema em que as informações pessoais estão publicamente divulgadas e que muda constantemente pode ser um desafio, mas algumas ações simples - e repetidamente lembradas - podem fazer a diferença.
Segundo os especialistas, os usuários pecam quando recebem mensagens, sejam elas e-mails ou via rede sociais. E esse é o vetor de infecção preferido de cibercriminosos, que se aproveitam da falta de atenção e da curiosidade inerente da natureza humana para convencer as vítimas a abrir um arquivo aparentemente inofensivo, ou redirecioná-la a um site comprometido.
Esse é o jeito mais fácil e mais abrangente das pessoas caírem em golpes virtuais. Seria facilmente evitado, mas o usuário comum ainda é muito ingênuo. O primeiro cuidado que se deve ter é verificar a legitimidade da mensagem, principalmente quando é solicitado a realizar alguma ação como acessar um site.
Esse tipo de ataque é conhecido como phishing ou spear phishing, quando é algo direcionado (como, por exemplo, um e-mail bancário fraudulento que contém o nome da vítima em vez do típico "caro usuário").
Um problema que ocorre e acaba com a nossa segurança é a ansiedade. O tempo é a velocidade de um clique e isso faz com que realizemos uma ação sem pensar. Quando menos se espera, clique, o usuário acaba em um site malicioso.
O velho hábito de escolher senhas fracas é outro erro cometido por usuários domésticos quando o assunto é proteção. É comum as pessoas usarem senhas baseadas em referências pessoais, como datas ou o nomes conhecidos. Esse tipo de informação é facilmente encontrado na rede e aquela combinação de nome do cachorro com telefone que parecia boa pode ser facilmente deduzida.
Para desenvolver uma senha forte a dica é escolher uma combinação longa e com caracteres diversos. Quanto mais sem sentido a senha, melhor. Alguns administradores de rede acham que quanto maior a frequência para trocar a senha, maior a segurança e isso não é verdade. Se o usuário tiver que trocar muitas vezes, ele escolherá uma combinação fácil, para que não esqueça.
Ou seja, é preferível que o usuário escolha uma senha mais elaborada, em vez de trocá-la compulsivamente. Agora, se o usuário desconfiar que um vírus pode ter se instalado na máquina ou ocorrer alguma situação em que a senha pode ter sido descoberta, nesse caso deve-se, como ação preventiva, trocar todas as senhas como quem troca todas as fechaduras da casa.
Vale lembrar também que usar a mesma senha para diversos serviços é algo arriscado. Se um cracker invadir seu e-mail, por exemplo, por tabela ele também rouba informações sobre bancos, Facebook, da empresa. No final das contas, por uma vulnerabilidade, o usuário deixa toda a vida nas mãos do fraudador.

Fonte: IDGNow

Nenhum comentário:

Postar um comentário

Observação: somente um membro deste blog pode postar um comentário.