lorem ipsum dolor sit amet
Lorem ipsum dolor sit amet, consectetur adipiscing elit. Nunc dignissim euismod urna tincidunt sagittis. Vivamus id vehicula eros, non scelerisque eros.

Fonte: Shutterstock.
Deseja ouvir este material?
Áudio disponível no material digital.
sem medo de errar
Diante do caso exposto, devemos primeiramente analisar os fatos a fim de deduzir qual a modalidade de ataque, para, em seguida, prosseguir com a possível resolução do incidente e, finalmente, a recomendação técnica derradeira.
a) Dos fatos
De acordo com o relato, o computador ficou inoperante e todos os arquivos foram criptografados, com exceção de apenas um deles, que se encontrava na área de trabalho, o qual era referente ao resgate solicitado pelos criminosos.
b) Modalidade do ataque
O outro especialista estava equivocado ao afirmar que o ataque se tratava de um DDoS. Esse ataque, como a sigla sugere, consiste na negação de serviço ao operador. Assim, o ataque sobrecarrega de algum modo o sistema ou a rede e impede o seu funcionamento. Ocorre que essa modalidade de ataque poderia incidir ou sobre algumas unidades de arquivos, impossibilitando o acesso somente a alguns documentos, ou sobre todas as funções do computador. Porém, de acordo com os fatos, não foi isso que ocorreu.
Segundo as informações apresentadas, todo o computador ficou inoperante, mas com uma exceção, o arquivo com o “pedido de resgate”. Isso comprova a impossibilidade de o atentado ter se consumado por meio da negação de serviço, pois, do contrário, absolutamente nada poderia ser acessado.
Sendo assim, é necessário elencar outra modalidade de ataque que deu origem ao acontecimento, modalidade essa que se adequa aos fatos, o ransomware. Essa modalidade de malware consiste no sequestro de dados das vítimas e, dentre as formas de atuação, há aquela que demanda o pagamento de um resgate, também chamada de concomitante.
c) Possível resolução e aconselhamento
O ataque, ainda que fosse DDoS (o que não é, conforme explanado no tópico anterior), pode facilmente ser aplicado sem um intermediador que obtenha o acesso físico ao dispositivo, tal qual o ataque de tipo ransomware. Desse modo, recomendar cuidado ao Delegado para com sua equipe pode soar exagerado, de modo que o ataque poderia perfeitamente ter ocorrido sem nenhuma atuação física junto à máquina.
Com efeito, deve-se buscar a retirada da criptografia para realizar o backup dos dados do computador do Delegado.
Por fim, recomenda-se a não realização do pagamento.
Avançando na prática
Contribuindo para uma Revista Científica
Uma editora conhecida da cidade convidou você, em caráter de especialista em Direito Cibernético, para escrever duas colunas em uma revista científica, uma acerca do cyberbullying e outra sobre a invalidade e a não admissão de provas eletrônicas para o ordenamento jurídico.
Lisonjeado, você aceita o convite e inicia a elaboração da primeira coluna, sobre cyberbullying, e, ao terminar, você a envia aos editores e leitores críticos para revisão.
Inicialmente, ao verificar a correção, você nota as alterações sugeridas pela equipe de edição, que eram mínimas, mas, ao ler o título, acaba se incomodando um pouco. O título da coluna, que você havia redigido anteriormente como “O avanço tecnológico na vida de crianças e adolescentes e um problema que dele pode advir”, aparece como “O lado obscuro do avanço tecnológico – os problemas que contaminaram a vida das crianças e adolescentes”.
Em resposta ao acontecido, você decide enviar um e-mail para eles, reportando à editora que a alteração do título traria um ar desestimulante ao avanço científico e à atratividade de crianças e adolescentes para a tecnologia. Além disso, você aproveita para comentar sobre a segunda coluna. Afinal, as provas eletrônicas são realmente inválidas e inadmissíveis?
Os instrumentos tecnológicos são responsáveis por conectar crianças e adolescentes ao redor de todo o mundo, pois oferecem, quando utilizados corretamente, diversas oportunidades e, acima de tudo, a capacidade de exercer os seus direitos fundamentais, tais como a liberdade de expressão, o direito de jogar, brincar e vários outros.
É fato que muitos adolescentes vêm praticando o cyberbullying, mas isso não se deve ao avanço tecnológico, e sim à ausência de cautela dos pais e de profissionais quanto ao meio em que ele se desenvolve. Devem-se estimular comportamentos éticos e inclusivos nos meios digitais.
Desse modo, afirmar a existência de um lado obscuro do avanço tecnológico, relacionando-o a “problemas que contaminaram a vida das crianças e adolescentes”, acaba sugerindo que o avanço tecnológico é uma doença que deve ser eliminada ou afastada desse grupo, quando, na verdade, as resoluções para esse tipo de prática se apoiam na educação da conduta nas redes e na promoção de discursos que enfatizem a tolerância, a igualdade e o respeito à dignidade da pessoa humana.
Logo, sugerir manchetes que parecem se concentrar mais nos riscos da utilização da tecnologia do que nos reais motivos que levam os jovens a praticarem condutas inapropriadas parece ser justamente o contrário do que deveria ser feito.
Assim sendo, solicita-se a revisão do novo título atribuído à coluna escrita.
Ainda sobre a coluna, aproveita-se a ocasião para pontuar um equívoco na matéria a ser tratada no segundo texto, pois, na verdade, as provas eletrônicas são, sim, válidas e admissíveis, consoante os arts. 439, 440 e 441 do Código de Processo Civil, por exemplo, de forma que constituem mecanismo hábil à demonstração de fatos relevantes para a tutela de direitos.