Escolar Documentos
Profissional Documentos
Cultura Documentos
O termo “cibercrime” foi cunhado no final da década de 90, à medida que a Internet se
disseminava pelos países da América do Norte. Um subgrupo das nações do G8 se
formou após um encontro em Lyon, na França, para o estudo dos problemas da
criminalidade então surgidos e promovidos via Internet ou pela migração de
informações para esse meio. Este “grupo de Lyon” usava o termo para descrever, de
forma muito ampla, todos os tipos de crime perpetrados na Internet ou nas novas redes
de telecomunicações, que estavam cada vez mais acessíveis em termos de custo.
As recomendações a respeito dos crimes são na verdade muito breves, pois a maior
parte da convenção está associada a leis de procedimentos e de cooperação
internacional. A ação penal bem-sucedida exigia novas técnicas para reunir provas,
garantindo a integridade e o compartilhamento além-fronteiras. As solicitações
expedidas de preservação de dados, as garantias eletrônicas, a captura de dados em
tempo real e a retenção de dados de tráfego - todos significavam interferência nas
liberdades civis. A confiança cada vez maior nos tratados de assistência jurídica mútua,
mesmo nos casos em que não houvesse dupla incriminação, abriu a caixa de Pandora de
potenciais acusações criminais que ficariam fora dos regimes em todo o mundo. Ao
mesmo tempo em que a Convenção sobre o Cibercrime anunciava agora claramente os
problemas inerentes à investigação criminal global, ela não tinha tocado ainda na
questão dos métodos de manutenção da privacidade e dos direitos humanos.
Antes de o tratado sobre o cibercrime surgir para a opinião pública, libertários civis em
todo o mundo viviam ocupados em lutas internas contra a introdução da retenção
obrigatória de dados ou a armazenagem de registros de telecomunicações e de tráfego
na Internet, para fins de investigação criminal. A retenção de dados era vista como parte
do pacote de controle, que o FBI tinha iniciado anos antes, nos idos de 1992, alegando
ser algo necessário para se lutar contra o crime na nova “via” de informação
(“information highway”, em referência às modernas rodovias americanas), como era
chamada a Internet em seus primórdios. Ao longo dos anos 90, ativistas da Internet,
especialistas da área técnica e empresas privadas lutaram contra a imposição de
controles sobre a criptografia, incluindo esquemas com caução de chave, nos quais o
governo teria uma cópia de todas as chaves criptográficas para poder mais facilmente
investigar atividades criminais e procurar provas. O mais famosos desses esquemas foi
o Clipper chip, de origem americana, um esquema que não propunha apenas que o
governo mantivesse as chaves para a criptografia, mas também um algoritmo fechado
ou proprietário, que nenhum especialista estava autorizado a ter acesso e testar. A
segurança é uma batalha sem fim, com algoritmos e controles de segurança necessários
para sua implementação bem-sucedida sendo atacados tão logo apresentados. Assim, a
única medida de segurança em que os especialistas confiam são os sistemas expostos ao
ataque e que sobreviveram ao teste. Originalmente, a criptografia era o domínio de
especialistas de segurança nacional e de militares, mas se torna cada vez mais campo de
estudo de civis e está vindo ao uso público.
Essa reserva com relação à exportação da tecnologia criptográfica persistiu por vários
anos, porque era uma situação clássica em que não haveria vencedores. Certamente era
verdade que, se um crime de colarinho branco pudesse ser completamente ocultado por
um indivíduo com uma criptografia forte e inquebrável, também era verdade que uma
empresa precisava se proteger da espionagem industrial e da interferência criminosa em
seus próprios registros, utilizando-se da mesma criptografia. Por fim, o Clipper chip
deixou de ser usado e os EUA e os outros países do G8 abrandaram seu controle sobre a
criptografia, ao mesmo tempo em que surgiu o Tratado sobre o Cibercrime. No entanto,
nessa época o clima entre os ativistas da Internet e os especialistas ficou um pouco
pesado com sentimentos de desconfiança, por causa das ações governamentais para
tentar acabar com a privacidade e a criptografia na Internet. A fundamental luta pelo
poder tinha se estabelecido, entre o Estado, que queria poder ler tudo que vinha por
meio das redes de telecomunicações, especialmente a Internet, e os indivíduos
(representados pelos grupos em defesa da liberdade civil), que não achavam que o
governo procurava na verdade protegê-los, mas que em vez disso tomar o poder no
início da nova era de informação e instalar sistemas de vigilância que iriam proliferar e
ameaçar nossas liberdades.
Depois, há situações em que o crime é velho mas o sistema é novo, tal como nos golpes
via Internet. O golpe de marketing está presente há milênios, assim como os golpes por
telefone também aí estão há décadas, e agora temos a versão para a Internet. O mesmo é
verdade para a pornografia e os direitos autorais.
Um bom cão farejador parece habitar em um universo paralelo, pode morar conosco e
andar na mesma rua, mas vivencia algo totalmente diferente dos humanos, um mundo
rico de informações químicas. A humanidade agora construiu um mundo em que os
chips de silício geram novas informações, enviam-nas pelo mundo em fluxos
eletrônico-digitais e somos incapazes de detectá-las sem a ajuda dos computadores. Por
isso, esse mundo digital paralelo existe e os bits digitais compõem um novo tipo de
prova. Os bits digitais também apresentam um novo tipo de risco para os indivíduos,
porque uma pessoa que sabe como falsificar provas digitais pode criar uma nova
personalidade digital. Esse é o quarto tipo de crime, mais sutil do que os outros e mais
conhecido quando se apresenta como roubo de identidade. Se essa tendência persistir,
“cibercrime” pode bem tornar-se um termo útil para descrever os crimes contra a
personalidade digital.
A personalidade digital
O que é a personalidade digital? Esse é um termo útil? A expressão foi usada na última
década pelo menos, para descrever a impressão deixada por uma pessoa na Internet. Dr.
Roger Clarke a descreveu bem no resumo de um dos primeiros artigos a respeito [3]
Onze anos depois, chegamos perigosamente perto do ponto a que ele se referiu. Clarke
identifica a personalidade digital como uma construção útil para o entendimento da
sombra que deixamos no mundo digital do ciberespaço e faz a distinção entre
personalidades passivas, ativas e autônomas. Ele a define como: a personalidade digital
é um modelo da personalidade pública de, baseado nos dados informatizados, e mantido
por transações, se destinando a servir de substituto para o indivíduo.
Úteis como uma construção para identificar indivíduos com o propósito de se referir a
eles (como exemplo, os endereços eletrônicos), ou para identificá-los como pessoas
autorizadas a desempenhas funções (pagar contas online, organizar viagens), os bits
desenvolveram logo uma série de hábitos e personalidades tão reais quanto os seres
humanos que estão por trás deles. Os governos e as empresas agora contam com essas
personalidades como uma “forma de conhecer seu consumidor” e provas ou
personalidades eletrônicas logo se tornaram ainda mais verdadeiras do que os
indivíduos que as animam. No entanto, as falhas de segurança agora demonstram como
essa confiança pode ser mal empregada. O “phishing” [4] e os ataques de “pharming”,
ou o envenenamento de mensagens eletrônicas e sítios Web levam pessoas a dar
informações pessoais via Internet, que então serão utilizadas pelos fraudadores para
persuadir uma empresa, o governo ou o banco de que eles são a pessoa em questão.
Ainda mais sofisticados no ambiente atual, os ladrões estão também colocando
amálgamas de dados para criar perfis pessoais fictícios, ainda que prováveis.
À medida que nos encaminhamos para um mundo no qual a vigilância digital dos seres
humanos está crescendo exponencialmente, questionar o rumo sendo tomado. Em breve,
chips RFID nas roupas que usamos e nos nossos cartões de identidade farão a
comunicação com o ambiente em que habitamos, assim como transmissores embutidos
rastrearão nossos movimentos. Se alguém conseguir interferir nessas pistas com
sucesso, um ser humano real lutará na justiça com uma personalidade digital,
cuidadosamente construída fora do controle do indivíduo interessado. Tentativas de
ligar essas pistas ao indivíduo por meio do uso de biométricas podem resolver o
problema ou podem na verdade piorá-lo. Especialistas em liberdade civil se preocupam
com o abuso das leitoras biométricas no nosso dia-a-dia, argumentando que elas não são
confiáveis e produzem muitos resultados falsos, tanto positivos quanto negativos. Um
recente experimento para “enganar” as leitoras de impressões digitais, retirando as
digitais de uma pessoa e aplicando-as em dedos falsos modelados em gel, confirmou
essa suspeita, mas contribuiu pouco para frear a disseminação dos sistemas [5].