Segundo um recente relatório da Europol, uma organização policial no âmbito da União Européia, os crimes cometido através da Internet estão em seu apogeu histórico. As fraudes estão no topo da lista das atividades criminosas, seguidas da pornografia infantil, do tráfico de drogas, do tráfico de armas, da contrafação, dentre outros.
Para a prática das fraudes financeiras, ou estelionatos, os agentes criminosos, hackers ou piratas virtuais, devem antes furtar os dados financeiros e senhas de acesso pertinentes a contas bancárias ou a cartões de crédito. Para tanto, desenvolveram-se mecanismos para penetrar nos computadores alheios, como aquele denominado phishing , ou pescaria, mediante o qual informação sensível é furtada, normalmente através de correios eletrônicos.
Outro meio utilizado para a obtenção fraudulenta de informação privilegiada é o chamado pharming , ou desvio, mecanismo pelo qual o tráfico de um sítio é redirecionado para outro, do qual os dados desejados são finalmente obtidos para posterior uso criminoso.
Por meio da utilização de técnicas como a do phishing , as organizações criminosas conseguiram escravizar cerca de um terço dos computadores do mundo, segundo dados da Europol. Os computadores escravos, ou zombies , são utilizados para fraudes diversas, inclusive para a venda, através de correios lixo, spam, de medicamentos contrafacionados.
As redes de zombies , denominadas botnets , são utilizadas para a prática de crimes com grande eficiência, porque dão uma escala maior às operações criminosas e dificultam o acesso ao criminoso. Assim, um aparente vendedor de droga poderá ser um inocente que ignora ter sido seu computador escravizado.
Dessa maneira, para o descobrimento do verdadeiro agente criminoso, frequentemente é mais eficaz e seguro seguir-se a movimentação financeira do pagamento envolvido no negócio, do que perseguir a identidade do computador e do seu proprietário e usuário oficial.
Algumas providências podem ser tomadas pelos usuários de boa-fé para se resguardar dos ataques criminosos. Em primeiro lugar, deve-se utilizar programas antivirus para a proteção do equipamento. Esses programas, da mesma maneira que os demais, devem vir de fontes tanto legais como confiáveis.
Por outro lado, não se deve abrir, e muito menos descarregar o conteúdo dos correios eletrônicos lixo. É por meio deles que a infame pescaria é praticada. Não se deve visitar sítios suspeitos. O envio de dados pessoais e financeiros somente devem ser enviados para sítios que comprovadamente disponham de protocolos seguros.
Deve-se comunicar imediatamente ao amigos e conhecidos quando se tiver evidência de que seu computador foi escravizado. Isso ocorre quando um correio eletrônico for enviado de sua máquina a respeito de assunto em que tal pessoa provavelmente não estaria envolvida, como na venda de medicamentos para a impotência sexual masculina.
Por último, a polícia deverá sempre ser informada das ocorrências. Os crimes virtuais ofendem a ordem jurídica real e assim devem ser tratados.
Advogado admitido no Brasil, Inglaterra e Gales e Portugal. Formou-se em direito pela PUC-SP em 1975. Árbitro do GATT (General Agreement on Tariffs and Trade) e da OMC (Organização Mundial do Comércio), e professor de direito do comércio internacional na pós-graduação da Universidade Cândido Mendes (RJ).