Proteção de dados e crimes cibernéticos

Lyana Breda

De acordo com a Interpol (Organização Internacional de Polícia Criminal) os crimes cibernéticos podem ser classificados como delitos praticados contra proprietários de computadores e sistemas de informação, cujo objetivo é obter acesso não autorizado a um dispositivo ou negar acesso a um usuário legítimo.

As formas tradicionais de crime se desenvolveram à medida que as organizações criminosas recorrem cada vez mais à Internet para facilitar suas atividades e maximizar seus lucros no menor tempo possível. Esses crimes cibernéticos não são necessariamente novos – como roubo, fraude, jogo ilegal e venda de drogas – mas online, eles escalaram para uma nova dimensão. Alguns exemplos de crimes cibernéticos são: fraude por e-mail; roubo de dados financeiros e/ou corporativos, extorsão, espionagem cibernética entre outros.

Os criminosos estão cada vez mais usando novas tecnologias para cometer ataques cibernéticos contra empresas, indivíduos e até mesmo governos. A tecnologia cruza as fronteiras físicas e virtuais. O crime cibernético está avançando muito rapidamente, tão rápido que a lei muitas vezes não consegue acompanhá-lo. Em um cenário em que os bens mais preciosos de um indíviduo e de corporações, seus dados, circulam quase que livremente pela Internet, os crimes cibernéticos ganham força. 

O departamento de Tecnologia da Informação das grandes empresas costuma se preocupar apenas com a integridade e funcionalidade dos sistemas, deixando a confidencialidade, por exemplo, para trás e isso é um grande erro. Além disso, a confidencialidade não deve ser uma preocupação apenas do departamento de Tecnologia da Informação, mas também de todos os outros departamentos, assim como em relação ao compliance.

A razão para isso é que a empresa vulnerável a crimes cibernéticos e vazamento de dados pessoais responderá com sua própria reputação e ativos, passando de vítima a responsável.

É com expertise digital que os crimes cibernéticos são investigados, uma vez que as evidências digitais aparecem em cerca de 85% de todos os casos criminais. Porém, a prova digital apresenta algumas fragilidades, como por exemplo: alta instabilidade, risco de contaminação e possibilidade de ser fabricada. Portanto, os especialistas enfrentam enormes desafios, uma vez que os dispositivos de armazenamento de dados estão ficando maiores e mais acessíveis, as evidências estão se tornando mais complexas e, por último, mas não menos importante, novas tecnologias estão se desenvolvendo o tempo todo.

No passado, os especialistas procuravam evidências digitais em e-mails, arquivos locais e bancos de dados e estações de trabalho físicas, mas hoje quase todos os dados digitais são mantidos na nuvem e protegidos por diferentes firewalls, o que torna a investigação muito mais complexa.

Uma investigação de um crime cibernético deve passar pelas seguintes etapas: identificar a ameaça, proteger o sistema não afetado e os dados restantes, detectar onde está a ameaça e eliminá-la e, se possível, recuperar os dados perdidos e os sistemas afetados.

É importante mencionar que uma empresa que for atacada não só responderá às sanções legais que lhe são impostas se restar compovado que  não forneceu proteção adequada ao seu sistema, mas também pode ter sua reputação seriamente comprometida, dependendo de como isso afetará a empresa, os funcionários, os clientes e a sociedade ao seu redor. Diante disso, é fundamental que as empresas cumpram a legislação aplicável em matéria de proteção de tecnologia da informação e também forneçam material de treinamento aos seus funcionários para capacitá-los a identificar possíveis ameaças e reportá-las à área responsável.

Ao visitar nosso site, registramos dados como frequência de uso, data e hora de acesso, quando você vê ou clica em um conteúdo específico e suas preferências de conteúdo. We are committed to protecting your privacy and ensuring your data is handled in compliance with the General Data Protection Regulation (GDPR).