5 formas de recuperar o dinheiro desviado da empresa

Ter dinheiro desviado da empresa por funcionário ou sócio é uma situação desagradável, mas muito comum. Empresários nessa situação muitas vezes querem almejam justiça e, principalmente, a recuperação do dinheiro.

O desvio pode ser praticado tanto por meios virtuais quanto por meios tradicionais. No escritório, trabalhamos com ambas as situações. Por isso, aproveitamos este espaço para descrever sobre como a recuperação dos valores ser feita. Importante esclarecer que o nosso foco é criminal, pois é a nossa área de atuação.

Acordo

Não há dúvidas de que a melhor forma de obter a recuperação de dinheiro desviado é por um acordo. Uma solução consensual é, além de mais econômica para a vítima, também é mais rápida. Isso porque, a vítima não precisará contratar um(a) advogado(a) para atuar judicialmente. Além disso, não dependerá da Justiça ou do Ministério Público para reaver o dinheiro.

Nem sempre o autor dos desvios está disposto a firmar um acordo. Muitas vezes, o autor dos desvio afirma ter agido legitimamente ou que não tem dinheiro para devolver. Há situações, ainda, em que o autor dos desvios busca enrolar a vítima para ganhar tempo.

Nesses casos, a vítima deve ficar atenta. A demora na tomada de medidas criminais e cíveis pode prejudicar a vítima. O autor dos desvios pode aproveitar-se desse tempo para esconder os seus bens para não serem encontrados pela justiça.

Além disso, na esfera criminal, vários crimes ligados a desvio de recursos como estelionato e furto de coisa comum são crimes em que se procede mediante representação. Ou seja, a vítima tem 6 meses para informar a polícia que deseja que a investigação seja feita. Caso passe mais de 6 meses, não será possível tomar uma medida criminal. Há outras situações, como crime de apropriação indébita, em que o prazo é bem maior.

De qualquer forma, é necessário que um(a) advogado(a) da área analise o caso. Assim, ele poderá especificar qual crime foi cometido e qual é o prazo para avisar a polícia do ocorrido. Isso é, caso a vítima queira tomar uma medida criminal. Confira também 7 motivos pelos quais vítimas contratam advogados criminalistas.

A contratação de um(a) advogado(a) para um acordo é sempre recomendável. Esse profissional poderá auxiliar na redação dos termos para garantir que está tudo dentro da lei. Além disso, o(a) profissional poderá auxiliar a resguardar qualquer direito da vítima.

Cível

Existe a possibilidade de buscar a recuperação na esfera cível. Nesse caso, a vítima poderá entrar com uma ação para buscar uma decisão judicial que reconheça o seu direito ao ressarcimento (ação de conhecimento). Após, é feita execução da sentença para reaver os valores.

Na esfera cível, um problema que surge com frequência é a ocultação de bens. Em algumas situações, o autor dos desvios é condenado a ressarcir a vítima, mas não o faz. Pior, ele coloca os seus bens em nome de terceiros para se esquivar da justiça. Isso pode prejudicar o ressarcimento dos valores desviados

Criminal

Como os leitores do blog sabem, advocacia criminal é a nossa especialidade. No âmbito penal há algumas formas de buscar o ressarcimento de vítimas de crimes de desvios de valores. Não existe um crime específico para o desvio de valores, mas sim vários crimes. Assim, depende das circunstâncias em que o ato foi praticado.

Em suma, se o desvio for de estelionato ou furto de coisa comum, o crime só se procede mediante representação. Ou seja, a vítima tem o prazo de 6 meses para pedir para a polícia investigar. Se o crime for de apropriação indébita,não há prazo específico. No entanto, entre a data do crime o e o recebimento da denúncia, não se pode passar 8 anos.

No âmbito criminal, há três formas principais em que vítimas podem reaver os valores após iniciada a investigação policial.

Acordo Após Início da Investigação

Não é incomum vermos casos em que o autor do crime, após se ver investigado pelos desvios, buscar um acordo com a vítima para parar a investigação. Nos casos de crimes que se procedem mediante representação (furto de coisa comum ou estelionato) é possível a vítima se retratar da representação até o oferecimento da denúncia.

No entanto, se passado os seis meses da descoberta do autor do crime, não é possível fazer nova representação após a retratação.

Por outro lado, em crimes de ação penal pública incondicional (como o crime de apropriação indébita), não é possível solicitar que a polícia pare de investigar. É possível fazer um acordo para que a vítima pare de atuar no inquérito policial, mas não será possível solicitar o encerramento da investigação.

Acordo de Não Persecução Penal

Nos crimes com pena mínima inferior a quatro anos (que são boa parte dos crimes de desvio de valores) é possível que, ao final do inquérito policial, o Ministério Público ofereça ao investigado um Acordo de Não Persecução Penal (ANPP). Por esse acordo, o autor do crime deve ressarcir a vítima e cumprir outras medidas para não ser processado criminalmente.

Nesse acordo, não há participação da vítima. Portanto, caso o autor dos desvios discorde do valor, é importante que a vítima aponte para as autoridades o montante desviado. Isso pode ser feito pela juntada de documentos. Dessa forma, caso o Ministério Público ofereça o acordo, terá documentos para se basear na definição do prejuízo.

Outro ponto importante é que o Ministério Público não é obrigado a oferecer esse acordo. Além disso, há diversas situações em que o acordo não é cabível como reincidência e o crime ser habitual.

Suspensão Condicional do Processo

Nos crimes com a pena mínima inferior a 1 ano (ex. furto de coisa comum), se o autor dos desvios cumprir diversos requisitos (tal como não estar sendo processado por outro crime), o Ministério Público deverá oferecer a Suspensão Condicional do Processo.

Nesse caso, o processo do acusado fica suspenso por 2 ou 4 anos, enquanto o autor dos desvios cumpre diversas medidas, como o ressarcimento da vítima. Caso ele deixe de descumprir essas medidas, o processo contra ele voltará a correr.

Assim, como no Acordo de Não Persecução Penal, não há participação direta da vítima. Por isso, é de suma importância deixar claro, documentalmente, os valores desviados para que o Ministério Público tenha uma base adequada para fixar qual é o valor que deve ser ressarcido à vítima.

Condenação Criminal

Um dos efeitos da condenação criminal é tornar certa a obrigação do autor dos desvios a indenizar a vítima pelo prejuízo. Inclusive, o juiz criminal poderá estabelecer um valor mínimo a ser indenizado, sendo possível à vítima buscar o ressarcimento superior na esfera cível.

A recuperação de valores pela condenação criminal é a que costuma demorar mais tempo para reaver os valores. O principal motivo é que, mesmo após a condenação, há situações em que a pessoa condenada não paga o valor estabelecido pelo juiz. Nessa situação, a vítima se vê obrigada a acionar a esfera cível para se ver ressarcida.

Como que o e-mail da minha empresa foi hackeado?

Imagem ilustrativa de um computador com cadeado

Um e-mail pode ser hackeado de diversas formas. Normalmente, a origem costuma ser alguma vulnerabilidade em senhas ou no sistema. Há situações em que um antigo ou atual funcionário fornece senhas ao invasor. Portanto, sem uma análise do ocorrido, é difícil saber.

Se você ainda não sabe se o seu e-mail foi hackeado, confira 8 indícios alarmantes de que hackearam meus e-mails corporativos.

De início, precisamos quebrar alguns mitos sobre quem é o hacker.

Sobre o hacker

Muitas pessoas quando pensam em hacker, imaginam um jovem encapuzado no quarto dos fundos da casa dos pais. Entretanto, essa visão é bem distante da realidade quando estamos lidando com criminalidade virtual.

Devido à quantidade de vazamentos de dados, invadir a conta e e-mail de alguém é fácil hoje em dia. Por isso, é necessário manter a mente aberta quando vamos investigar um ataque de hacker.

Não podemos considerar, de plano, que o hacker é um invasor qualquer que tem o intuito de prejudicar a vítima. Pode ser que ele seja algum ex-funcionário, um concorrente, um ex-companheiro ou um inimigo pessoal.

Muitas vezes o hacker deixa rastros de sua presença. Uma investigação interna conduzida pela equipe de TI poderá levantar diversos elementos para identificá-lo. Levados os elementos colhidos na análise às Autoridades, é possível que se descubra a identidade do hacker.

Ao longo de minha carreira já vi diversos tipos de casos. Desde hackers com uma capacidade extraordinária de se manterem anônimos até invasões que se utilizaram de formas rudimentares e foram pegos.

Um hacker precisa entender de tecnologia?

Não! Aqui no Cibercrimes, usamos o termo hacker de forma leiga. Ou seja, nos referimos a qualquer pessoa que realize algum tipo de invasão. Essa pessoa não necessita de um conhecimento profundo sobre programação e invasão de dispositivos. Essa definitivamente não é a terminologia correta, mas é a terminologia usada por pessoas leigas em tecnologia. Para quem quiser saber mais sobre a definição precisa de hacker visite este site.

De qualquer forma, é importante frisar que os invasores de e-mails nem sempre têm conhecimento aprofundado programação e cibersegurança. O hacker pode sim ser uma senhora de 60 anos que quer sabotar a página de facebook dos vizinhos hippies (esse exemplo não é real, mas poderia ser).

Como que alguém que não tem conhecimento tecnológico invade um e-mail?

Há diversas formas de invadir o e-mail de alguém, especialmente usando programas maliciosos. No entanto, a forma mais fácil de realizar a invasão é por meio da compra de senhas vazadas.

Diariamente, sites são invadidos e usuários têm suas senhas vazadas. Não estamos falando apenas de sites pequenos. O Linkedin, Yahoo e, mais recentemente, o Facebook tiveram gigantesco de dados.

As senhas vazadas são extraídas em conjunto com o e-mail que acompanha e são vendidas em diversos portais na internet. Os hackers podem adquirir as senhas pagando um valor em bitcoins.

Com o e-mail em mãos, os hackers podem analisar onde mais aquele e-mail é utilizado. Há diversas ferramentas gratuitas que fazem essa análise. Elas são utilizados pelos hackers e por quem faz investigação com técnicas de OSINT.

A partir da lista de sites em que aquele e-mail é utilizado, o hacker pode tentar logar com a senha adquirida. Normalmente, ele não tem dificuldade, uma vez que as pessoas não mudam as suas senhas com muita frequência.

Se o hacker é uma pessoa interessada na vítima ( a conhece), pode comprar as senhas e analisar os padrões para tentar adivinhar a senha do e-mail corporativo. Outra alternativa, aí muito mais rudimentar, é a pessoa simplesmente ter pedido a senha há muito tempo e guardado para usar em momento oportuno. De qualquer forma, não são formas muito avançadas ou tecnológicas.

Como faço para descobrir quem invadiu o meu e-mail?

Para descobrir quem invadiu o seu e-mail, é necessário fazer uma análise de diversos indícios, entre eles logs do servidor do e-mail para descobrir o IP do invasor. Saiba mais detalhes no nosso artigo Como descobrir quem hackeou o e-mail da minha Empresa.

Normalmente, para ter certeza da identidade do hacker, é necessário obter uma decisão judicial. Isso porque, os dados de um usuário de IP são sigilosos. Uma forma de se obter essa decisão judicial é por meio da instauração de inquérito policial para investigar o crime de invasão do e-mail. Ao longo das investigações, o Ministério Público poderá requerer a quebra de sigilo dos IPs para descobrir os autores do crime.

A nossa recomendação é a contratação de um(a) advogado(a) criminalista com conhecimentos avançados em crimes virtuais para atuar nesse tipo de caso. Confira 7 motivos pelos quais vítimas contratam advogados criminalistas.

Esse profissional poderá:

  • Auxiliar a vítima na coleta de provas válidas para serem utilizadas na justiça
  •  Auxiliar a explicar às autoridades como se deu a invasão dos e-mails
  • Sugerir diligências às Autoridades para descobrir a autoria dos fatos

Além disso, um(a) profissional com experiência poderá indicar com maior precisão quais serão as chances de se chegar ao hacker a partir de sua experiência com criminalidade digital.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Fraude que assola o empresariado: pagamentos na conta errada

Foto decorativa de um mouse ligado a uma carteira.

Um dos golpes mais comuns que empresários enfrentam é clientes realizar o pagamento em contas erradas. Normalmente, os clientes informam que já fizeram determinado pagamento, conforme instruções enviadas pela empresa. No entanto, as instruções a que os clientes se referem não aparentam ter sido enviadas por ninguém da empresa. Além disso, a conta bancária destinatária dos recursos não pertence à empresa. O empresário e o cliente, então, passam a discutir sobre quem recai a culpa da fraude.

Esse crime pode ser praticado de diversas formas. No entanto, duas maneiras são mais comuns. A primeira, é por atuação de funcionário de má-fé. A segunda em razão de interceptação de e-mails por hackers. Abordaremos brevemente as duas.

O funcionário de má-fé

Fraudes internas de funcionários são comuns em empresas com controles menos rígidos. Funcionários muitas vezes enviam cobranças em boletos falsificados, superfaturam reembolsos, entre outras práticas criminosas. Há, também, situações em que um funcionário solicita que o cliente faça o pagamento em conta diversa por e-mail.

Nesse caso, o funcionário pode excluir as conversas e alegar que não foi o remetente dos e-mails. Além disso, pode afirmar que desconhece as contas bancárias que receberam os valores. Normalmente, uma perícia dos logs do servidor de e-mail poderá esclarecer o que houve.

Caso tenha sido o funcionário responsável pela fraude, ele pode responder pelo crime de estelionato. Cabe apontar que a vítima do crime de estelionato tem o prazo de 6 meses para representar contra o funcionário. A contagem desse prazo se inicia quando se descobre quem foi o autor do crime.

Para que o funcionário seja investigado, basta realizar um boletim de ocorrência e fazer uma representação na polícia. No entanto, a recomendação é a contratação de um(a) advogado(a) criminalista, esse(a) profissional poderá, entre outras coisas:

  • Orientar na coleta de provas robustas contra o funcionário
  • Explicar quaisquer detalhes da fraude ao delegado de polícia
  • Sugerir próximos passos na investigação às autoridades
  • Acompanhar o inquérito policial na delegacia

Confira 7 motivos pelos quais vítimas contratam advogados criminalistas

Ataque de hacker

Nessa modalidade, um hacker intercepta a troca de e-mails com o cliente e se faz passar por um funcionário. O funcionário deixa de receber as trocas de e-mails com o cliente e não tem conhecimento da interceptação.

Nos e-mails, o hacker solicita que o pagamento de determinado produto seja feito a outra conta bancária, que não pertence à empresa. Ao final, o cliente faz o depósito na conta errada, acreditando que é correta.

Posteriormente, o empresário solicita o pagamento do cliente e recebe a informação de que a transação foi feita. O empresário, surpreendido, informa que a conta não pertence à empresa. Entretanto, o cliente apresenta e-mails, aparentemente originais, no qual um funcionário informa a troca de dados de pagamento.

A situação gera um impasse entre as empresas, que muitas vezes recorrem ao judiciário ou à câmara de arbitragem. Normalmente, o recomendável é que a empresa de onde aparenta ter originado o e-mail verifique o que ocorreu.

Veja o nosso artigo “Saiba como provar que você não enviou aquele e-mail”, para mais detalhes de como o empresário pode agir nesse caso.

De qualquer forma, o ataque é criminoso e a depender da investigação realizada pela equipe de tecnologia da informação, é possível chegar ao autor do crime em uma investigação policial.

Caso seja confirmado o ataque de hacker, o primeiro passo é mudança de todos as senhas de e-mails afetados. Além disso, é recomendável que uma equipe de TI faça uma varredura no sistema para verificar eventuais outras fragilidades para evitar que a situação venha a ocorrer novamente.

Confira também o nosso artigo sobre Como funciona a investigação em crime de hacker

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Saiba como provar que você não enviou aquele e-mail

Como advogada criminalista, com certa frequência vejo situações em que o cliente afirma que determinada pessoa recebeu um e-mail supostamente dele, mas que ele nega ter enviado. Isso ocorre com muita frequência em empresas, especialmente em negociações com clientes e fornecedores.

Em alguns casos, uma empresa apresenta um e-mail recebido do cliente, no qual o cliente assume alguma responsabilidade ou propõe determinado preço. O cliente, por sua vez, afirma que não enviou o referido e-mail.

Essa situação, infelizmente é muito comum. Inclusive já escrevemos sobre esse golpe específico confira aqui!

Neste artigo, explicamos um pouco sobre como essas situações podem ocorrer. Aproveitamos, também, para indicar algumas medidas de investigação para auxiliar as empresas nesse momento. É importante frisar que esses casos são repletos de peculiaridades. Portanto, apenas um(a) advogado(a) de confiança poderá traçar uma estratégia para atuar no caso.

Qual é a origem desse e-mail?

Normalmente, esses e-mails podem ter três origens:

  • Fabricação do destinatário
  • Phishing
  • E-mails partiram da sua caixa de correio

Abaixo explicamos brevemente essas situações:

O e-mail foi fabricado pelo destinatário

Uma situação muito deplorável é de o destinatário ter manipulado o e-mail. Assim, por meio de edição simples, escreve no e-mail algo que não estava escrito no e-mail original. Após, o falsário utiliza o e-mail editado como prova. Essa é a forma mais simples de falsificação de e-mail. Há, também, outras formas menos rudimentares de manipulação.

Essa manipulação de e-mails pode ser considerada criminosa, especialmente crime de falsidade ideológica. Nesses casos, um(a) advogado(a) criminalista com ampla experiência em crimes cibernéticos poderá auxiliar na produção de prova para confirmar que o e-mail foi modificado e traçar uma estratégia de como agir.

O e-mail é de phishing

Os e-mails de phishing são aqueles enviados por um terceiro, simulando o e-mail do cliente. Normalmente, o hacker manda um e-mail e altera o campo de e-mail e de nome do remetente para parecer que o e-mail foi enviado por outra pessoa. Servidores com frequência identificam isso de pronto como malicioso.

Normalmente, esses e-mails são enviados com arquivos ou links com o objetivo de infectar outros computadores ou de obter dados. Assim, nem sempre esses e-mails estão necessariamente relacionados a alguma vulnerabilidade do sistema.

De qualquer forma, se houver indícios de que o e-mail advém de phishing é importante realizar uma análise para verificar se os hackers invadiram algum e-mail ou exploraram vulnerabilidades do sistema.

E-mails partiram da sua caixa de correio

Por último, é possível que o e-mail tenha partido do seu e-mail corporativo. Se o funcionário remetente não reconhecer o e-mail, é importante fazer uma análise no sistema para verificar as vulnerabilidades. Além disso, é recomendável procurar detalhes no servidor para descobrir quem enviou o e-mail.  No artigo “Como descobrir quem hackeou o e-mail da minha empresa” entramos em mais detalhes para identificar hackers.

O que fazer?

A situação é muito delicada e depende de cada caso. A depender do tipo de fraude a recomendação para atuação pode ser distinta. Então, recomenda-se a contratação de um(a) advogado(a) criminalista com amplo conhecimento em crimes digitais para traçar a estratégia de como proceder.

Algumas das medidas que podem ser sugeridas são:

  •  a solicitação do e-mail original do cliente
  • a realização de uma perícia com profissional especializado nos e-mails para confirmar a origem
  • solicitação de logs de e-mails do servidor de e-mail
  • solicitação à outra parte de manutenção do e-mail em sua forma original no servidor

De qualquer forma, caberá a(o) advogado(a) de sua confiança definir qual estratégia seguir, quais análises devem ser feitas, bem como quais provas devem ser preservadas e como.

Confira 7 motivos pelos quais vítimas contratam advogados criminalistas.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

8 indícios alarmantes de que hackearam e-mails corporativos

Nem sempre o empresário sabe que houve uma ataque de hacker aos e-mails corporativos. Muitas invasões são silenciosas, justamente com a finalidade de que o hacker não seja detectado.

Na nossa prática na advocacia, vemos que há alguns indícios claros e outros mais sutis de ataque de hacker. Essa lista é baseada em nossa experiência e em casos práticos. que clientes recebem quando há uma invasão do e-mail. Escolhemos 10 indícios e listamos dos mais claros para os mais sutis.

1. A empresa recebe um alerta do provedor de e-mails

O sinal mais óbvio de ataque de hacker é o recebimento de uma mensagem do próprio servidor de e-mail. Nesse e-mail, o servidor pode informar que houve uma atividade suspeita em determinada conta.

Muitos servidores possuem tecnologia avançada para identificar acessos que são considerados suspeitos (de hackers). Normalmente, esses acessos são feitos de um outro país ou sob condições bem estranhas.

É importante notar que nem sempre os servidores de e-mail informam identificam atividades suspeitas. Portanto, não ter recebido um aviso não significa que ao e-mail não foi alvo de invasão de hackers.

Confira o nosso artigo Como identificar se a sua conta do Gmail foi hackeada

2. Um funcionário enviou e-mails com arquivos suspeitos a demais integrantes da empresa ou para clientes

Outro indício claro de atividade suspeita é se um colaborador da empresa envia um e-mail com um arquivo ou link suspeito. Esse e-mail pode ser direcionado tanto para outros colaboradores quanto para clientes e fornecedores. Pessoas estão muito mais propensas a abrir arquivos de e-mails enviados por conhecidos e os hackers têm conhecimento disso.

Portanto, se um funcionário envia um e-mail com arquivo ou link suspeito, é importante rapidamente entrar em contato com ele para confirmar a legitimidade do e-mail. Caso ele negue o envio, a empresa deverá tomar medidas cabíveis.

Nesse caso, a empresa pode solicitar à equipe de TI para verificar a origem do e-mail. É possível que tenha partido do e-mail do funcionário, após a invasão por hacker. Outra possibilidade é que o e-mail tenha sido enviado externamente como se do funcionário fosse (phishing). A partir da identificação da origem, será possível definir os próximos passos para remediar a invasão.

3. A empresa recebe uma ligação de um cliente perguntando sobre mudança nos dados de pagamento

Um golpe muito comum nas empresas é a interceptação de e-mails por parte de hackers. Esses indivíduos obtém acesso aos e-mails da empresa e se passam por seus funcionários. A partir disso, informam clientes de que houve uma mudança na conta bancária para recebimento de pagamentos.

O cliente, se não tiver conhecimento desse golpe, pode depositar o valor na conta indicada pelo hacker. Caso isso ocorra, haverá um impasse sobre quem será responsável pelo prejuízo da fraude praticada pelo hacker.

Por isso, se um cliente ligar perguntando sobre a mudança de conta bancária para o pagamento, é recomendável perguntar ao cliente a origem da informação. Assim, se for detectado de que o e-mail partiu de dentro da empresa, é possível que tenha sido por meio de ataque de hacker.

Para mais detalhes sobre esse golpe, confira o nosso artigo Golpe em que o cliente deposita na conta errada.

4. Um cliente encaminha e-mails que diz ter recebido da sua empresa

Algumas vezes a invasão de hacker tem uma finalidade de sabotar as atividades da empresa. Nesse caso, é comum que o hacker envie e-mails para clientes e parceiros com informações e afirmações que sejam prejudiciais à empresa. Caso isso ocorra, é imprescindível solicitar o e-mail original que foi recebido para fazer uma análise aprofundada.

Existe a possibilidade de que o e-mail tenha sido manipulado pelo destinatário, o que pode ser considerado crime. Nesse caso, é possível fazer um Boletim de Ocorrência e pedir a instauração de inquérito policial. No entanto, é importante ter certeza de que se trata de crime para não correr o risco de responder por crime de denunciação caluniosa.

Por isso, é sempre recomendável consultar um(a) advogado(a) criminalista fazer a análise de indícios de crime. Além disso, esse profissional poderá identificar quais outros elementos podem auxiliar na investigação.

Se esse e-mail tiver sido enviado pela sua empresa, é possível que a conta de e-mail de um colaborador tenha sido hackeada.

De qualquer forma, é recomendável a realização de uma perícia para confirmar a origem do e-mail e tomar as medidas de remediação cabíveis. Para mais detalhes, confira o nosso artigo Saiba como provar que você não enviou aquele -email.

5. A empresa recebe ofícios das autoridades com questionamentos referentes a questões internas da empresa

Não é incomum empresas receberem ofícios ou serem investigadas por autoridades. Contudo, é um sinal de alerta se esses questionamentos forem sobre questões internas e específicas da empresa. Nesse caso é possível que a denúncia tenha sido feita por atuais ou antigos funcionários com desavenças ou concorrentes.

Também é possível que alguém tenha hackeado e-mails da empresa e os encaminhado para as autoridades. Nesse caso, não é incomum que as denúncias sejam infundadas e baseadas na distorção dos e-mails hackeados.

Além disso, é recomendável descobrir a origem da denúncia para verificar se houve, ou não, vazamento de e-mails internos ou algo dessa natureza.

De qualquer forma, é recomendável a contratação de um(a) advogado(a) especialista na área que enviou o ofício. Esse profissional, que pode ser um(a) advogado(a) criminalista ou trabalhista, poderá auxiliar na defesa perante a autoridades.

6. Alguns clientes não recebem os e-mails

Algumas vezes o cliente que sempre recebeu e-mails da empresa subitamente deixa de recebe-los. Há, ainda, a possibilidade de os e-mails serem marcados como SPAM sem qualquer explicação. Esse problema pode ser relacionado tanto à empresa destinatária do e-mail quanto ao proprietário do e-mail que enviou.

Especialmente se o cliente for uma grande empresa, é possível que o sistema de segurança de informação tenha bloqueado o e-mail em razão de alguma palavra ou arquivo. Por isso, é sempre importante confirmar com o cliente se ele tem conhecimento do motivo pelo qual o e-mail pode ter sido bloqueado.

Entretanto, existe a possibilidade de que o seu e-mail tenha sido colocado na lista negra da internet (blacklisted). Isso pode ocorrer por uma série de motivos, como o envio de e-mails de SPAM pelo seu e-mail. Ou seja, se você não enviou uma grande quantidade de e-mails, alguém pode ter se utilizado da conta da empresa para fazê-lo.

É possível detectar se você está na lista negra da internet em alguns sites como este aqui.

Confira o nosso artigo Solução blacklist: o e-mail não chega no destinatário.

7. Clientes desistem de fazer negócios sem explicações

Perder negócios é comum. No entanto, quando há uma onda de clientes que desistem de fazer negócios, ou ainda, apresentam questionamentos inusitados, é importante investigar o os levou a tomar essa atitude.

Naturalmente, pode ser uma questão de qualidade de produtos ou de atendimento ao cliente. No entanto, é possível que o desconforto do cliente tenha origem em outras questões como denúncias de antigos funcionários ou baseadas em e-mails vazados.

Por isso, é sempre importante verificar com o cliente e realizar uma pequena investigação para verificar a origem de seu desconforto. Se a questão envolver e-mails internos, uma das origens pode ter sido um ataque de hacker.

8. Alguém da concorrência parece estar sempre à frente da empresa

Por fim, um indício muito sutil de que houve uma invasão a e-mail é que a concorrência parece estar sempre um passo à frente da sua empresa. É esperado que empresas tenham inteligência de mercado e monitorem a concorrência para sempre se destacarem.No entanto, quando a concorrência parece ter muitas informações internas e estar sempre um passo à frente, é possível que ela esteja, de fato, realizando algum tipo de monitoramento.

As informações podem ter sido obtidas com algum funcionário. Ou, ainda, por meio da invasão e monitoramento de e-mails da empresa. Por isso, caso haja suspeita, é de suma importância realizar uma investigação interna na empresa. Assim, após um estudo para verificar a origem do vazamento, é possível tomar as medidas cabíveis.

O que fazer se o e-mail da sua empresa foi hackeado.

Nesse caso, o mais recomendável é a mudança de senha de todos os e-mails afetados, para estancar o problema. Além disso, recomenda-se uma análise de vulnerabilidade por profissional de TI, que possa apresentar pontos de melhora na segurança da informação.

Por fim, a empresa pode ter interesse em descobrir quem são os hackers para confirmar se não são pessoas que tenham interesses em prejudicar a empresa (como antigos funcionários e concorrentes). Nesse caso, a empresa pode optar por contratar um(a) advogado(a) criminalista com conhecimento de criminalidade digital para auxiliar na tentativa de descobrir quem são os hackers. Visite o nosso artigo “Como descobrir quem hackeou o e-mail da minha empresa?” para mais detalhes sobre como funciona essa análise.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.

Como descobrir quem hackeou o e-mail da minha empresa?

Um dos problemas informáticos mais comuns que empresas enfrentam é a invasão de e-mails por hackers. Essas invasões podem gerar prejuízos financeiros e reputacionais graves às empresas. Um ataque de hacker pode gerar diversos problemas como:

  • confusões nas linhas e ordens de produções
  • congelamento de atividades essenciais da empresa
  •  fazer com que clientes depositem o pagamento em contas erradas
  •  gerar perda de negócios em razão de vazamento de dados sensíveis.

Há, ainda, a situação de concorrentes monitorarem os e-mails empresariais para realizar a prática de concorrência desleal. Pessoas que têm acessos a conversas internas da concorrência podem utilizar as informações obtidas para:

  • Difamar a empresa hackeada no mercado
  •  Roubar clientes
  • Obter informações privilegiadas e segredos industriais
  • Apontar fragilidades da empresa hackeada para os clientes atuais
  • Obter vantagem competitiva

Por isso, é sempre importante estar alerta para os sinais de que a conta de e-mail da sua empresa foi invadida: Confira 8 indícios alarmantes de que hackearam o seu e-mail.

Sinais de que a conta foi invadida:

Há diversos sinais de que a conta de e-mail da sua empresa pode ter sido hackeada, neste artigo vamos apresentar apenas alguns indícios.

Entre os indícios mais fortes estão o aviso do seu provedor de e-mail de que houve acesso suspeito. Se o seu e-mail for GMAIL, ele pode te avisar com um alerta vermelho:

Exemplo de aviso de atividade suspeita

Outras empresas podem apresentar alertas diferentes, inclusive por meio de envio de e-mails com a informação de que houve atividade suspeita na conta.

Há, também, outros indícios muito mais sutis, como:

  • cliente afirma que recebeu um e-mail que a empresa não enviou (conheça mais sobre essa fraude aqui)
  • a concorrência ter conhecimento profundo sobre o negócio da empresa hackeada
  • perda de clientes por motivos suspeitos
  • recebimento de questionamento de autoridades públicas referente a questões internas da empresa que “quase ninguém” tinha conhecimento.

Claro que esses indícios de invasão de e-mail são sutis e há diversas outras explicações para terem ocorrido. No entanto, quando coisas dessa natureza ocorrem, é importante considerar todas as possibilidades, o que inclui a invasão de e-mails.

Veja com identificar se o seu Gmail foi invadido

Como verificar se houve invasão de e-mails da minha empresa?

A principal forma de verificar se o seu e-mail da sua empresa foi hackeado é por meio da análise de logs de acesso. As empresas que prestam o serviço de e-mail, como Locaweb, Microsoft, Gmail e UOL podem fornecer essa informação. Normalmente, é possível obter essas informações diretamente com as empresas, sem a necessidade de envolver advogados ou a justiça.

Exemplo de IPs de acesso

Os Logs de acesso poderão identificar por onde os e-mails foram acessados (se foi pela web, IMAP, etc..) e os IPs dos dispositivos que acessaram a conta.

Um profissional com conhecimentos específicos em TI poderá analisar essas informações e verificar se houve indícios de um hacker ter acessado os e-mails.

Como descobrir quem hackeou o e-mail

A partir do IP, é possível extrair algumas informações importantes, como localização aproximada do acesso e a operadora responsável pelo IP de acesso (Neste site é possível ver dados do IP).

A partir desses dados, será necessário obter autorização judicial para a quebra de sigilo desses IPs para obter os dados cadastrais de quem os teria acessado.

Se a vítima quiser descobrir os autores do crime, pode fazer um boletim de ocorrência e realizar a representação. A partir desse momento, cabe à polícia realizar a investigação. No entanto, o mais recomendável é a contratação de um(a) advogado(a) criminalista com amplo conhecimento em crimes digitais.

Esse(a) profissional poderá:

  •  Auxiliar a explicar para as autoridades os detalhes do ocorrido
  • Orientar a forma com que as provas devem ser apresentadas para a polícia (Neste artigo, discutimos mais sobre aceitação de provas no judiciário)
  • Orientar o cliente sobre outras provas que devem ser obtidas, bem como definir uma estratégia para o caso
  • Fazer sugestões à polícia sobre diligências que podem auxiliar nas investigações
  • Auxiliar a identificar quaisquer tetos de vidro referente ao cliente

Confira 7 motivos pelos quais vítimas contratam advogados criminalistas

Conclusão

Uma vez identificado que o e-mail foi hackeado, é recomendável que a empresa tome medidas de remediação como mudanças de senhas e análise vulnerabilidades. Confira o nosso artigo, Como que o e-mail da minha empresa foi hackeado? para mais dicas de segurança

Além disso, caso a empresa opte por descobrir quem são os autores da invasão, poderá requerer os logs de acesso aos e-mails junto à empresa provedora do e-mail. Com essas informações, será necessária uma quebra de sigilo de dados para descobrir quem são os hackers.

A vítima pode contar com um(a) advogado(a) criminalista que poderá auxiliar a fazer a intermediação do caso com a Delegacia de Polícia. Esse trabalho inclui a coleta de provas de acordo com a legislação, a explicação clara do caso às autoridades, bem como a sugestão de eventuais diligências para a descoberta dos autores do crime. Além disso, o(a) advogado(a) poderá auxiliar na identificação de tetos de vidro, bem como traçar estratégia de atuação no caso.

O escritório Molina Pinheiro advogados, mantenedor do blog Cibercrimes, é especializado em advocacia criminal. O contato pode ser feito por meio do Telefone ou Whatsapp (11) 3042-7028 e pelo e-mail contato@molinapinheiro.adv.br.