CRIMES CIBERNÉTICOS - POLÊMICAS PARA O DIREITO INFORMÁTICO
Por REGILBERTO GIRÃO | 12/11/2009 | AdmAdquirido um roteador wireless (qualquer que seja), nosso possível "futuro suspeito", digamos assim, liga o aparelho, instala o software (nesta ordem mesmo), lê o manual (o que é raro) - na verdade, vê as figuras -, segue as instruções, corre prá cama, onde o notebook já está ligado, e procura pela tão desejada conexão sem fio. "Maravilha, estou online!!!!" Costuma dar é em divórcio, isto sim.
Este pode ser o início de uma história com final trágico, não trágico-cômico.
Alardeamos conquistas junto aos grandes provedores de serviços e de
acesso, ouvimos as eloqüências do Congresso Nacional, no que tange aos
Projetos de Leis (que nunca saem do papel), lemos à respeito das
colaborações entre as forças de justiça (task forces) mundiais, dos
mega eventos que têm como tema CYBERCRIMES, mas esquecemos de fatos
elementares que podem, simplesmente, promover a "fuga" de verdadeiros
"meliantes digitais" ou verdadeiros desastres na vida de pais de
família.
Fabricantes de equipamentos não querem problemas.
Querem que o cliente compre o produto. Só! Tudo PLUG & PLAY (ligou,
funcionou). Mesmo que não o fosse, cliente não quer coisas complicadas.
Ele quer ligar o equipamento e ter o mínimo de preocupação possível.
Ele se recusa a ser obrigado a ter um conhecimento "desnecessário" e
que possa promover atraso na realização de seu desejo/sonho.
Portanto, somamos mais um aos tantos outros equipamentos wireless
desprovidos de qualquer tipo de segurança. Equipamentos, estes,
passíveis do chamado "gato cibernético", por meio de warchalking.
"O
warchalking foi inventado nos Estados Unidos da América, há
aproximadamente 70 anos, durante a época da depressão, quando pessoas
desempregadas que andavam pelas ruas a procura do que fazer sinalizavam
locais em que se podiam encontrar serviços gratuitos, tais como uma
residência onde um médico não cobrava pela consulta ou um local em que
se podia fazer uma refeição segura. Para sinalizar tais locais, eles
riscavam sinais com giz, desenhando símbolos que só eles sabiam o que
significava.
Traduzindo de forma grosseira, warchalking significa guerra de giz.
Na
atualidade, foi uma maneira que muitos usuários de notebooks
encontraram para identificar um local (hotspot) onde houvesse uma
conexão wifi (rede sem fio) com sinal aberto ou vazando (sem
segurança). Quando localizado, era informado o nome do hotspot, o tipo
e a taxa de transferência detectados, por meio de símbolos
(warchalking).
No Brasil, os primeiros sinais do
warchalking surgiram em São Paulo e no Rio de Janeiro, principalmente
em aeroportos e lanchonetes que utilizam equipamentos móveis (tipo
IPaqs e Palms) com redes sem fio para tirar pedidos e fechar a conta.
Como não há limite para este tipo de situação, qualquer mecanismo que
utiliza wireless (como aquelas máquinas de cartão de crédito de postos
de gasolina) pode ser facilmente interceptado." FONTE: WIKIPEDIA - http://pt.wikipedia.org/wiki/Warchalking. Acessado em 06/10/2009.
Hilário? Não, trágico.
Num belo dia, pela manhã, dentro do que a lei permite, chutam sua porta
delicadamente, seja você quem for, e, com a mesma sutileza, te metem na
cara, diante de sua família e vizinhos, um mandado de prisão e outro de
busca e apreensão de equipamentos por suspeita de um ilícito penal
relacionado ao meio digital, te enquadrando em artigos do CP que
correspondem aos "crimes cibernéticos", nada tipificado ipsis literis.
Sua vida será totalmente vasculhada, seus equipamentos todos periciados
e remexidos, sua intimidade, muitas vezes ali no cantinho do HD,
exposta, sua imagem, diante do meio em que vive, denegrida e destruída,
suas atividades profissionais comprometidas, além dos transtornos
sociais e emocionais que, fatalmente, atingirão a família e suas
relações sociais. Vide caso ESCOLA BASE (1994).
Suponhamos, numa outra situação, um "meliante digital", que cometeu
reais crimes, quaisquer que sejam, por meio da Internet. Ele usou dos
mesmos meios que o cidadão normal usa. No entanto, ao ser apreendido,
nega, naturalmente, a autoria e usa de artifício recém-corriqueiro nos
tribunais: "ignorância digital". Há nada escrito em qualquer lugar que
diga que o usuário/proprietário de um computador tenha que ser expert
no assunto. Mesmo os ditos experts estão suscetíveis a invasões,
indesejadas por natureza, e sofrer dos mesmos males que um "ignorante
digital".
Todos podem negar quaisquer conteúdos que estejam em
suas máquinas (computadores). São ou poderão passar por "ignorantes
digitais". Existe nada e em lugar algum que diga que o conteúdo de um
computador é de responsabilidade de seu proprietário/usuário. Ou tem?
Se tiver, então, teremos milhares de possibilidades de crimes sendo
cometidos sem que os donos de computadores saibam, visto que um simples
cavalo de tróia (trojan horse) pode promover downloads de
imagens de caráter pedófilo e, até mesmo, arquivos de log (registros)
contendo dados referentes a acessos que o usuário nunca fez,
incriminando-o, por fim.
É de meter medo.
Não podemos
esquecer da transnacionalidade da hospedagem de conteúdos, dos browsers
(navegadores, e.g., Internet Explorer e Firefox) que trazem, em modo
nativo, a navegação privativa (que não gera histórico), dos proxies
anônimos (que omitem o real identificador de quem navega), dos
computadores zumbis, da possibildiade de clonagem de MAC adresses
(endereços físicos de dispositivos de rede), roteadores sem capacidade
de armazenamento e retenção de logs (registros), da imperícia de alguns
que promovem busca, apreensão e perícia forense, mídias sem fio que
podem ser escondidas dentro ou fora do ambiente (HDs wireless, por
exemplo).
Meios
para mitigar, temos: educação, disciplina e instrução. Se começarmos a
promover estas ações dentro de nossas próprias casas e em nossos
ambientes de trabalho, já estaremos passo à frente, diante dos atuais
níveis de fragilidade e vulnerabilidade. Para isto, temos normas que
sugerem boas práticas para os diversos níveis de responsabilidade que
envolvem as tecnologias da informações e meios computacionais, desde o
usuário comum ao mais expert dos nerds: ITIL, COBIT, ISO/NBR 20000 e 27000, CMMI, dentre outras.
Portanto, temos que ser cautelosos, diante da inevitável digitalização do mundo e empreender formação adequada e de vanguarda a todos os envolvidos nos procedimentos investigativos e interpretativos dos fatos e das leis, para que não incorramos em freqüentes erros. Se possível, nenhum.
Os crimes passíveis de serem cometidos por meios eletrônicos não se resumem ao seqüestro de identidade de um ORKUT ou de um email ou algumas transações financeiras que acabam por liquidar contas de água e luz de laranjas em territórios inóspitos.
Podemos, sim, chegar aos limiares da insensatez ou da insanidade ao imaginar enfrentar crimes e atentados contra o patrimônio e a vida, do indivíduo à nação, que ultrapassem o imaginário e o plausível, tais como abrir ou fechar comportas de usinas de força, atentados contra hospitais com o intuito de cometer um assassinato, por meio de uma simples alteração do receituário de um interno, ou eutanásia, pelo simples comando de desligamento de aparelhos que sustentam uma vida ou a indisponibilização de acesso a sistemas vitais, adulteração ou troca de dados de recém-nascidos, alteração, apagamento ou inserção de dados e registros ilegítimos em sistemas cartorários, dentre tantos outros.
Tudo isto é possível? É! Tanto por atores internos quanto externos. Tudo é possível, quando não atentamos para fatores elementares de segurança e para normas que norteiam as boas condutas e práticas.
Tomemos como exemplo de incredulidade a não aceitação da existência de aparelhos como os que Dick Tracy, Capitão Kirk, bem como os que outros super-heróis dos quadrinhos e seriados de TV usavam à época em que eram publicados e exibidos.
Isto nos fadará a colocar o cadeado à porta depois que esta for arrombada.
Diante
disto, surgirão novos personagens, para o bem e para o mal, bem como a
necessidade de perceber verdadeiros valores e competências humanos para
a compor assessorias técnicas e forças-tarefa, que bem formadas,
informadas e relacionadas, deverão ser implementadas, aparelhadas e
mantidas, de forma coesa e uníssona com as forças de justiça, com a
finalidade de sempre estarem adiante da criminalidade cibernética.
REGILBERTO GIRÃO © 07/10/2009