Related Posts Plugin for WordPress, Blogger...

quarta-feira, 16 de dezembro de 2009

Os crimes são perpetrados por meios virtuais - mas os efeitos são reais.



DESTACO DO LIVRO ELETRÔNICO As múltiplas faces dos Crimes Eletrônicos e dos Fenômenos Tecnológicos e seus reflexos no universo Jurídico

(...) as pessoas estão sempre esperando que alguém esteja fazendo alguma coisa de bom pela segurança da empresa. Entendem sua responsabilidade como limitada e de pequena relevância perante o todo. Se todos estiverem pensando assim, ninguém fará nada e quando acontecer um incidente, o espanto será geral. DAWEL, George. A Segurança da Informação nas Empresas. Rio de Janeiro: Ciência Moderna, 2005.

A Internet não pode ser vista e propagada como um ambiente sem lei. É preciso existir muito mais do que um mínimo de controle legal sobre o tráfego de informações aliado a tecnologia para que ela seja segura. Entre os meios de segurança de tráfego de informações encontra-se a criptografia de mensagens.

Trata-se de um conjunto de métodos e técnicas destinadas a proteger o conteúdo de uma informação por meio da cifragem de um texto a ser enviado. Enquanto em trânsito pela rede, a mensagem trafega em código desconhecido, que será decifrado assim que chegar ao seu destinatário final. A criptografia assegura, por meio da utilização de uma chave publica e outra privada6, a privacidade da informação, mantendo o conteúdo da mensagem oculto de qualquer um que não seja seu destinatário. Quando não é feita a criptografia do conteúdo de uma mensagem, qualquer pessoa pode ter acesso a ela porque o fundamental protocolo que transmite a informação que trafega pela rede chamado de TCP/IP.

O TCP/IP - Protocolo de Controle de Transmissão/Protocolo Internet (Transmission Control Protocol/Internet Protocol) - encapsula as informações a serem transmitidas pela Internet. Acrescenta cabeçalhos utilizados para especificar os endereços dos computadores destinatários e remetentes, para dividir e remontar as informações em pequenos pacotes, para aumentar ou diminuir a velocidade de transmissão conforme a confirmação ou não dos pacotes recebidos. Para alguns pesquisadores que viveram o nascedouro da internet no Brasil e nos Estados Unidos, o protocolo não sofreu alterações substanciais em sua infra- estrutura básica e não foi gerado para prover alta performance em transações de dados sigilosos, sendo assim um meio vulnerável a transição de dados7.

Dessa maneira, quando enviamos uma mensagem não encriptada8 ela pode ser interceptada durante seu percurso por um terceiro que não seja seu destinatário, que pode lê-la ou alterá-la. A idéia e que se encontre um sistema no qual as mensagens possam percorrer a rede de um modo seguro. Segundo o professor da Universidade de Brasília Pedro Rezende9 em 70% dos casos de escolha de senha, esta cifragem pode ser quebrada por crackers (hackers criminosos), usando programas que aplicam ataques de dicionário em tais cifragens. E quando a senha for robusta, o atacante pode ser valer de programas chamados cavalos-de-tróia, amplamente difundidos no mundo do cibercrime e facilmente programáveis na linguagem da comunicação de processos do Windows (Vbscript), em uma linguagem de programacao ativo no Internet Explorer ou no Outlook, para interceptarem do teclado a digitação da senha transmitindo-as ao atacante, até através de carona em conexões a sites suspeitos.

Os algoritmos que executam a criptografia podem ser simétricos ou assimétricos. O primeiro e um tipo de chave mais simples onde o emissor e o receptor usam a mesma chave. O segundo ja e mais complexo, pois se trabalha com duas chaves: publica e privada. Segundo Fleury (1998)

se hoje temos computadores para criptografar dados e processar informações que antes eram impossíveis, os mesmos computadores são usados para quebrar algoritmos e descobrir a chave que foi usada. Uma chave com poucos caracteres e fácil de s adivinhada, pode-se tentar algumas possibilidades ate que se consegue chegar na chave certa.

É preciso que os Tribunais e o Governo brasileiro estejam atentos. Para alguns, fala-se na possível quebra da criptografia, mas muito se tem a estudar a respeito da matéria. Para o primeiro bloco de pesquisadores, o rompimento das chaves e tarefa quase impossível diante das diversas combinações a serem feitas para se conseguir êxito. Outros pesquisadores se mostram mais céticos e acreditam que a criptografia pode ser quebrada com relativa facilidade.

Ha uma modalidade usada de encriptacão conhecida como assinatura digital, um código destinado a garantir que o remetente de uma mensagem e quem ele realmente diz ser ou que a mensagem original não foi alterada. Ou seja, trata-se de um código que confere validade a operação. As mensagens enviadas por e-mail passarão a ser enviadas com a assinatura do remetente e caso ocorra alguma alteração na mensagem original a assinatura será deformada.

A autoridade certificadora atualmente no Brasil e a ICP-Brasil, regulada pela medida provisória no 2.200-2 de 24 de agosto de 2001, mencionada anteriormente, enuncia em seu Artigo 1o:

Art. 1o - Fica instituída a Infra-Estrutura de Chaves Publicas Brasileira11 - ICP-Brasil, para garantir a autenticidade, a integridade e a validade jurídica de documentos em forma eletrônica, das aplicações de suporte e das aplicações habilitadas que utilizem certificados digitais, bem como a realização de transações eletrônicas seguras.

Trata-se de um conjunto de entidades, padrões técnicos e regulamentos, elaborados para suportar um sistema criptográfico com base em certificados digitais. A ICP-Brasil foi criada pelo Governo Federal com a intenção de regulamentar as atividades de certificação digital no Pais, fornecer maior segurança nas transações eletrônicas e incentivar a utilização da Internet como meio para a realização de negócios.

Dadas as inovações tecnológicas que tem sido propostas e incorporadas pelo governo brasileiro, cabe ao Direito acompanhar essas mudanças tecnológicas e atentar-se as novas ameaças e realidades. Existem hoje no Direito conflitos que se colocam em função da tecnologia e para os quais a lei nem sempre esta preparada para resolver. O Judiciário possui um papel fundamental para se lidar com essa nova realidade.

A Internet não é um espaço sem lei:

Leis, decretos, medidas provisÓrias, normas, foram instituídos e novos projetos estão em tramitação legislativa:

Decreto n.o 3.505, de 13 de junho de 2000 que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.

Decreto n.o 3.587, de 5 de setembro de 2000 que estabelece normas para a Infra-Estrutura e Chaves Publicas do Poder Executivo Federal – ICP-Gv.

Lei n.o 8.159, de 8 de janeiro de 1991 que dispõe sobre a Política Nacional de Arquivos Públicos e Privados.

Decreto n.o 3.865, de 13 de julho de 2001 que estabelece requisito para Contratação de Serviços de Certificação Digital pelos Órgãos Públicos Federais.

Medida Provisória n.º 2.200-2, de 24 de agosto de 2001, institui a Infra-Estrutura de Chaves Publicas Brasileira – ICP-Brasil, transforma o Instituto Nacional de Tecnologia da Informação em autarquia.

Tramitam Projetos de Lei no Senado, dentre eles, o PLC 89/03, PLS 76/00 e PLS 137/00 – que tipificam os crimes de "roubo" de senhas pela Internet, a falsificação de cartões de credito, a difusão de vírus, a divulgação de bancos de dados, o racismo e a pedofilia praticados pela Internet, entre outros delitos, cujo relator é o Senador Eduardo Azeredo.

Para acompanhá-los basta acessar página web do Senado e se cadastrar.

Abs Rivadávia

0 comentários: