Seminário CSO Summit e Cybersegurança

15/09/2015

Participei no dia 03/09/15, na Universidade Presbiteriana Mackenzie, do Seminário CSO Summit, em que foram abordados diversos temas de Cybersegurança, além de assuntos correlatos visando mitigar os riscos tecnológicos às instituições, observando esse ecossistema, com particularidades como a Internet das Coisas, o Big Data, Inteligência Artificial, drones, análise das condutas dos hackers e demais temas, como abordarei abaixo em breves resumos.

a) Legislação: O padrão da Internet brasileira é baseado no princípio da neutralidade da rede. Contudo, mesmo ela devendo manter essa característica, situações (novas) vão ocorrendo e devem ser pautadas pela legislação nacional. Mesmo considerando que cada dispositivo móvel poderá romper barreiras internacionais, o Estado brasileiro, a polícia e os demais órgãos governamentais – e as demais organizações – vem buscando mecanismos para cooperação supranacional (Tratados Internacionais e cooperação entre as polícias), com o objetivo de sanar situações ocorridas.

As principais normas aplicáveis na órbita nacional são a Constituição Federal, a Lei Carolina Dieckmann, o Marco Civil da Internet, a regulamentação do Comércio Eletrônico e demais normas legais aplicáveis à matéria, dependendo do tipo de delito ou irregularidade, por exemplo, nos crimes contra a honra, o Código Penal, no caso de crimes envolvendo menores, o Estatuto da Criança e do Adolescente, e assim respectivamente.

De fato, a guerra cibernética existe! O crime organizado detém equipes montadas para ataques via online. Inclusive, organizam-se de modo que presa uma célula de criminosos as demais migram e tomam aquele posto, jamais ficando os postos vagos.

Há dados de que os crimes cibernéticos já superaram em montante financeiro dos ataques a caixas de bancos eletrônicos, a carros fortes, a sequestros relâmpagos e demais ilícitos mais corriqueiros (dados da Febraban).

Alguns participantes se mostraram preocupados com a exposição de dados por veículos da internet, como esses dados são tratados e tudo mais. Explicou-se que há um Projeto de Lei tramitando sobre a disciplina da proteção dos dados dos cidadãos, além do texto legal que irá regulamentar o Marco Civil da Internet.

b) Educação Digital: Mesmo já disciplinada pelo Marco Civil da Internet, a aplicabilidade da educação digital pelas instituições de ensino ainda é uma ficção. De modo que, necessário que ainda se faça investimento maciço, para que, com formação devida, os indivíduos aprendam a se portar nas redes sociais, agindo com padrões de ética e etiqueta, propaguem a informação de tais posturas nos grupos familiares, nas empresas e nas instituições de um modo em geral, fortificando uma consciência digital coletiva, multiplicando e difundindo esse novo modelo de conduta.

c) Elemento Humano: Mesmo considerando todos os fatores, como as boas práticas empresariais, o uso de equipamentos adequados etc., o principal elemento a se investir sempre será o fator humano. Sempre será a pedra fundamental sob mira, não obstante a existência incipiente de Inteligência Artificial, o foco sempre será o indivíduo, já que ele será o responsável por um incidente tecnológico, até para se apurar sua culpabilidade civil ou criminal, por exemplo. Desta forma, a propagação de uma ética cibernética prima por implementação nos respeitados meios tecnológicos, em comunhão com a educação digital.

d) Perfil Falso e Responsabilidade do Facebook: Em notícia divulgada no dia anterior ao evento (02/09/15)[i], o Tribunal de Justiça do Estado de São Paulo condenou o Facebook a pagar R$ 20.000,00 para uma empresa e seu executivo (R$ 10.000,00 para cada), em razão de perfis falsos não removidos. O que foi uma inovação jurisprudencial e poderá, de certa forma, revolucionar a jurisprudência atual. Assim como, recentemente, já houveram decisões pelo país condenando pessoas que curtiram ou compartilharam em redes sociais. Ou seja, o Judiciário, mesmo assoberbado e com problemas estruturais, vem assimilando as novas tecnologias e dando respostas pontuais, no campo das redes sociais.

e) Gestão de Riscos nas Empresas: Elementarmente, as empresas devem criar Regulamentos disciplinando as condutas dentro das corporações, Códigos de Ética sobre o uso da internet e dos equipamentos dentro das empresas (da própria empresa e dos funcionários, pois alguns colaboradores já vêm usando equipamentos híbridos, por exemplo, aparelho da empresa e o chip do funcionário). Além do que, indica-se que devem as corporações investir maciçamente em treinamentos, notadamente como instrumentos de Governança Corporativa com o fito de demonstrar respeito à comunidade na qual está inserida, manter ecologicamente equilibrado o habitat empresarial em homenagem aos seus colaboradores, além de garantir a sobrevivência da empresa, o que ganha um relevo especial nesse momento econômico. Inclusive, de preservação da marca e derivativos da empresa.

f) Cidade Atacada: Tem ocorrido um ataque denonimado ransomware (em tradução rudimentar: sequestro de dados), que se trata de invasão ao equipamento de um alvo atacado, em que o este vê seus dados criptografados de maneira que, para serem restituídos, deve pagar uma quantia de resgate para que o “malfeitor” (ofensor) seja um bom moço, cumpra o contrato, enviando-lhe a senha (ou software) para descriptografar a base de dados do ofendido, ou seja, para que esse retome a posse de algo que já era seu. Num dos relatos, uma cidade do interior paulista foi atacada, onde se cobrou um resgate de U$ 3 mil dólares para liberar o sistema da Prefeitura, ao que se sabe, redundando na paralisação da referida cidade[ii]. Que perigo, não?!? Será que outras cidades ou instituições estão com as linhas de defesa preparadas para tais investidas? Creio que não!

g) Segurança Falível: Não há segurança total em cyberambientes. Nas organizações, pensa-se muito mais em investimentos em outras áreas. Não há noção real dos riscos. Tampouco há, em regra, uma visão de enfrentamento multidisciplinar dos incidentes tecnológicos. E, no mais das vezes, os departamentos não agem juntos para enfrentamento dos incidentes. Os problemas são tratados de forma estanque, com autonomia de seus setores, dentro das instituições. Vale dizer, ainda, que o aspecto cultural do brasileiro influencia muito, já que nossa prática é muito mais reativa do que preventiva. Vivemos no sistema de “apagar incêndios”. Só quando o empresariado despertar para o fato de que investir em Segurança da Informação é fundamental, pois lucrará mais ou deixará de perder, eliminando a ocorrência de eventuais incidentes que o setor preventivo ganhará mais vulto.

h) Roubos, Inteligência Artificial E Demais Riscos: Foram lembrados de alguns robôs famosos do cinema, como C-3PO e R2-D2. Mas lembro de Sonny (Eu, Robô)! Também, o robô Chappie, de filme homônimo, e o Exterminador do Futuro, em que hora os robôs são programados para o bem, ora são programados para o mal. Já se manifestou o cientista Stephen Hawking, com muitos outros cientistas, acerca dos perigos da Inteligência Artificial. A questão dos drones também é um tema palpitante na atualidade, principalmente pela falta de normatização em território pátrio. Imagino que a fórmula “Inteligência Artificial” + “drone” não deverá ter um resultado necessariamente favorável. Qual o perigo de um cão robô ser usado numa guerra ou para situações escusas[iii]?

Foi referenciado, por um ex-policial da CIA e demais presentes, sobre os riscos da Inteligência Artificial ser usada para o terrorismo, por exemplo, o que é algo que preocupa, e muito! Após 11 de setembro e, também, o mundo saber como os americanos monitoram a todos, todos enfrentam tais circunstâncias de uma outra forma. Ressalta-se que, cada vez mais, crescerão os incidentes tecnológicos, sendo, ainda, que o principal ataque é o de negação de serviços (DDoS).

Uma situação que chamou a atenção foi o fato de que muitos vêm a DEEP WEB como um local do mal, inclusive não se enxergando o navegador Thor como algo lícito. Um ex-Promotor americano destacou que, nos países não democráticos, esse caminho poderá o único elo de um cidadão daquele país com o resto do mundo. E, ainda, poderá ajudar a resolver muitas coisas.

Conclusão: Nota-se que a evolução tecnológica é um caminho inarredável. Cada vez mais teremos que saber lidar de uma melhor forma com todas essas novidades. Portanto, demonizar os instrumentos e ambientes tecnológicos não é um bom caminho, mas sim acompanharmos e buscarmos um fim moral e humanitário para todos os meios de tecnologia em voga e que serão inventados dia a dia, dada a dinâmica deste ramo. Especialmente, para que todos esses recursos sejam usados para o bem comum, trazendo-nos segurança e a evolução da raça humana, sempre considerando que o individuo humano e o ambiente ecologicamente equilibrados são os escopos a se preservar e a buscar evolução, pautados por uma ética, devendo esse ser o limite.


[i] Disponível em <http://www.tjsp.jus.br/institucional/canaiscomunicacao/noticias/Noticia.aspx?Id=27837>, acesso em 12 set. 2015.

[ii] Disponível em <http://g1.globo.com/sp/bauru-marilia/noticia/2015/09/hackers-bloqueiam-sistema-interno-da-prefeitura-de-pratania.html >, acesso em 12 set. 2015.

[iii] Vide <http://exame.abril.com.br/tecnologia/noticias/empresa-do-google-lanca-cachorro-robo-que-e-duro-na-queda>, acesso em 12 set. 2015.


*ADRIANO AUGUSTO FIDALGO é Advogado, Especialista em Direito Processual Civil pela Universidade São Francisco, Especialista em Direito Tributário pela Escola Superior de Advocacia da OAB/SP, MBA em Auditoria pela Universidade Nove de Julho, Especializando em Computação Forense pela Universidade Mackenzie. Coordenador da Comissão de Direito do Consumidor, da Subseção da OAB/Santana e Membro Efetivo da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia da OAB/SP. Articulista do Portal TI Especialistas.

Comentários

Veja também:

Combate ao Cibercrime. Para quê e como? Apontamentos desde uma perspectiva europeia
Tribunal Constitucional peruano valida o uso de videoconferência em processo penal
Neutralidade da rede será tema de Conferência em São Paulo
Da governação global da Sociedade em Rede – Princípios estruturais

2015 - Todos os direitos Reservados