Entrevista
Por Bruno Felisbino
A Lei 12.737/2012 sobre crimes na internet entrou em vigência na terça feira (2). Apelidada de "Lei Carolina Dieckmann", ela altera o Código Penal para tipificar como infrações uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores, além de estabelecer punições específicas, algo inédito até então.
A lei ganhou o nome "extraoficial" porque, na época em que o projeto tramitava na Câmara de Deputados, a atriz teve fotos pessoais divulgadas sem autorização. A nova lei classifica como crime justamente casos como esse, em que há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, "com o fim de obter, adulterar ou destruir dados ou informações".
Nesta entrevista, o coordenador do curso de Ciência da Computação da FAJ, Prof. Ms. Isaías de Queiroz Ramos, fala sobre os cuidados necessários para evitar ser vítima de invasores e a aumentar a segurança na rede. Acompanhe.
Mesmo com as punições previstas que tipificam o crime, cabe ao usuário de computador e internauta cuidados com seus arquivos e dados armazenados ou basta apenas o investimento em programas contra invasão?
Prof. Ms. Isaías - Os usuários, que são o elo mais fraco nos aspectos de segurança da informação, precisam investir em tecnologias de segurança, mas, também, na sua utilização. Digo isso porque, para um usuário provar que houve uma invasão, são necessárias ferramentas tecnológicas. Por outro lado, os maiores ataques da atualidade utilizam-se de técnicas de engenharia social. Essas técnicas convencem um usuário a clicar em um link desconhecido apenas por despertar sua curiosidade, por exemplo. Portanto, independentemente da lei, é necessária a conscientização dos usuários.
Alguns cuidados básicos podem auxiliar na preservação de informações do usuário comum? Pode exemplificar?
Prof. Ms. Isaías - Na atualidade, dos milhões de usuários ativos da Internet brasileira, uma grande parcela utiliza as redes sociais. Sem dúvida, há uma certa exposição de informações dos usuários comuns. Considerando isso, alguns cuidados básicos são necessários:
1) Evite disponibilizar, direta ou indiretamente, informações que comprometam sua segurança. Por exemplo, a marca do seu computador, nome ou versão do seu sistema operacional ou mesmo qual provedor utiliza.
2) Não acesse links ou URLs desconhecidas. Por exemplo, e-mails com avisos de prêmios, sorteios ou curiosidades.
3) Troque as senhas frequentemente;
4) Deixe os softwares atualizados;
5) Lembre-se que uma informação, mesmo considerada a mais inofensiva, pode ser uma peça no quebra-cabeça do atacante. Por exemplo, um simples cadastro com informações pessoais em um site ou sites de relacionamentos.
Pode-se considerar que o principal alvo dos hackers são as empresas ou personalidades famosas?
Prof. Ms. Isaías - O alvo dos invasores de computadores – ou, como costumo chamar, atacantes - é o retorno financeiro ou status. Assim, para esses fins, quanto mais famosa a empresa ou personalidade, mais estão sujeitas aos ataques.
Na sua opinião, a lei intimida as ações dos hackers?
Sim. Com a vigência da Lei 12.737/2012, obviamente, haverá uma certa inibição aos atacantes, porém, acredito que os ataques continuarão da mesma maneira como outros crimes, a despeito de suas sanções.
A lei ganhou o nome "extraoficial" porque, na época em que o projeto tramitava na Câmara de Deputados, a atriz teve fotos pessoais divulgadas sem autorização. A nova lei classifica como crime justamente casos como esse, em que há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, "com o fim de obter, adulterar ou destruir dados ou informações".
Nesta entrevista, o coordenador do curso de Ciência da Computação da FAJ, Prof. Ms. Isaías de Queiroz Ramos, fala sobre os cuidados necessários para evitar ser vítima de invasores e a aumentar a segurança na rede. Acompanhe.
Mesmo com as punições previstas que tipificam o crime, cabe ao usuário de computador e internauta cuidados com seus arquivos e dados armazenados ou basta apenas o investimento em programas contra invasão?
Prof. Ms. Isaías - Os usuários, que são o elo mais fraco nos aspectos de segurança da informação, precisam investir em tecnologias de segurança, mas, também, na sua utilização. Digo isso porque, para um usuário provar que houve uma invasão, são necessárias ferramentas tecnológicas. Por outro lado, os maiores ataques da atualidade utilizam-se de técnicas de engenharia social. Essas técnicas convencem um usuário a clicar em um link desconhecido apenas por despertar sua curiosidade, por exemplo. Portanto, independentemente da lei, é necessária a conscientização dos usuários.
Alguns cuidados básicos podem auxiliar na preservação de informações do usuário comum? Pode exemplificar?
Prof. Ms. Isaías - Na atualidade, dos milhões de usuários ativos da Internet brasileira, uma grande parcela utiliza as redes sociais. Sem dúvida, há uma certa exposição de informações dos usuários comuns. Considerando isso, alguns cuidados básicos são necessários:
1) Evite disponibilizar, direta ou indiretamente, informações que comprometam sua segurança. Por exemplo, a marca do seu computador, nome ou versão do seu sistema operacional ou mesmo qual provedor utiliza.
2) Não acesse links ou URLs desconhecidas. Por exemplo, e-mails com avisos de prêmios, sorteios ou curiosidades.
3) Troque as senhas frequentemente;
4) Deixe os softwares atualizados;
5) Lembre-se que uma informação, mesmo considerada a mais inofensiva, pode ser uma peça no quebra-cabeça do atacante. Por exemplo, um simples cadastro com informações pessoais em um site ou sites de relacionamentos.
Pode-se considerar que o principal alvo dos hackers são as empresas ou personalidades famosas?
Prof. Ms. Isaías - O alvo dos invasores de computadores – ou, como costumo chamar, atacantes - é o retorno financeiro ou status. Assim, para esses fins, quanto mais famosa a empresa ou personalidade, mais estão sujeitas aos ataques.
Na sua opinião, a lei intimida as ações dos hackers?
Sim. Com a vigência da Lei 12.737/2012, obviamente, haverá uma certa inibição aos atacantes, porém, acredito que os ataques continuarão da mesma maneira como outros crimes, a despeito de suas sanções.