Por uma abordagem multidisciplinar para o cibercrime

354 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
354
No SlideShare
0
A partir de incorporações
0
Número de incorporações
2
Ações
Compartilhamentos
0
Downloads
2
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Por uma abordagem multidisciplinar para o cibercrime

  1. 1. Por uma Abordagem Multidisciplinar para o CibercrimeRuy José Guerra Barretto de Queiroz, Professor Associado, Centro de Informática da UFPEAinda que o grande público não se dê conta do tamanho e da importância do problema, é cada vez maisgrave a ameaça do crime cibernético (ou cibercrime) às estruturas da sociedade contemporânea. Todosos dias, bilhões de mensagens enganadoras denominadas “phishing emails” atingem os computadorespessoais trazendo malware, programas exploradores de vulnerabilidades em sistemas digitais roubamdados de clientes armazenados em websites de empresas, acusações de ciberespionagem abundam, ediversos países se vêem perplexos diante de eventos de invasão de seus bancos de dados confidenciaisàs vezes com características de atos de guerra.No Prefácio do volume “Cybercrimes: A Multidisciplinary Analysis” (Springer, 2011) que publicaramrecentemente como organizadores, S. Ghosh & E. Turrini começam indagando o que há de tãoimportante no cibercrime. Seria apenas mais um tipo de crime tais como os crimes violentos oufinanceiros? A resposta, segundo eles, seria tanto sim quanto não. Num certo sentido, o cibercrime é umcrime como outro qualquer, pois é uma violação de uma lei criminal. Mas, por outro lado, três seriam asjustificativas para não considerá-lo como um crime comum. Primeiramente, um único cibercriminoso deposse de apenas um computador, com o conhecimento apropriado e acesso à Internet, pode causarimenso dano social que antes era considerado imposssível. Depois, o potencial danoso do cibercrimeaumenta a cada segundo todo dia, na medida em que as tecnologias de computação se tornam maisubíquas. E, por último, mas não menos importante, cibercriminosos são frequentemente mais difíceis deapreender do que criminosos tradicionais, tornando a aplicação das leis do cibercrime ainda menoseficaz na prevenção do crime do que a aplicação das leis criminais em geral.Três são os pilares sobre os quais se fundamentam as contribuições para o livro. O primeiro é que ocibercrime é uma ameaça social severa. A vulnerabilidade endêmica dos sistemas computacionais, asconstantes evoluções na tecnologia da computação, a expansão continuada da computação em nossasvidas, e nossos históricos de exagero de conveniência, tudo se reúne num risco grave para a sociedade.Em segundo lugar, a condenação criminal é importante mas, por si só, não é nem de longe uma respostaà altura da ameaça. E, finalmente, precisamos de uma abordagem multidisciplinar, holística para aprevenção e a mitigação do cibercrime com o foco em três vertentes de ação: elevar o custo do ataque;aumentar o risco do ataque; e reduzir a motivação do ataque.Em seu livro “Principles of Cybercrime” (Cambridge University Press, 2010) J. Clough adota umaclassificação do cibercrime em três categorias: (i) crimes por computador; (2) crimes facilitados pelocomputador; e (3) crimes apoiados pelo computador. Tal forma de classificação, ou uma variante dela,tem sido utilizada nos países da Commonwealth tais como Austrália, Canadá, e Reino Unido, assim comoem nível internacional. A classificação objetiva, no final das contas, buscar uma resposta à questão se ocibercrime é uma forma inteiramente nova de ofensa, sem qualquer análogo no mundo offline, ou se ésimplesmente crime antigo cometido de novas maneiras. O próprio autor assume que sua respostaseria: ambos.
  2. 2. Por outro lado, o receio de que as novas formas de crime acarretem em novas formas de policiamento enovas formas de vigilância, e, em última instância, a novas ameaças às liberdades civis, J. Barkin et al.em “Cybercrime: Digital Cops in a Networked World” (New York Univ Press, 2007) apresentamcontribuições em cinco categorias conforme: (i) as novas cenas de crime; (ii) as novas formas de crime;(iii) os novos métodos de aplicação da lei; (iv) as novas formas de vigilância digital e prevenção do crime;e (iv) os novos procedimentos que as cortes e as legislaturas terão que adotar para lidar com as ameaçasà segurança na Internet.Em sua apresentação de um curso na New York Law School intitulado “Cybercrime, Cyberterrorism, andDigital Law Enforcement”, K. A. Taipale chama a atenção para o fato de que a emergência de sociedadesmodernas baseadas na informação nas quais o exercício do poder econômico, politico e social cada vezmais depende das oportunidades para acessar, manipular, e usar a informação e a infraestrutura deinformações tem criado oportunidades para novos crimes e novas ameaças à sociedade civil e àsegurança global, assim como para novas respostas para as autoridades responsáveis pela aplicação dasleis e pela segurança nacional. O fato é que o mundo interconectado tem dado surgimento a novoscrimes e novas respostas, e se faz preciso entender como as tecnologias da informação e dacomunicação têm se tornado, ao mesmo tempo, uma ferramenta, um alvo, e um local de atividadecriminal e de ameaças à segurança nacional, assim como um mecanismo de resposta.São muitas as questões que surgem desse cenário: Como as nações regularão a conduta criminal alémdas fronteiras geográficas e políticas tradicionais? Quais são as expectativas razoáveis de privacidade nociberespaço? Como o controle está se deslocando dos mecanismos tradicionais da aplicação da lei paranovos regimes regulatórios, incluindo tecnologia?Em seu relatório “Mobilizing For International Action” do “Second Worldwide Cybersecurity Summit”,realizado em 1 e 2 de Junho de 2011 em Londres, o EastWest Institute (EWI) assim descreve sua visão dodesafio da cibersegurança: “À medida em que a inovação tecnológica se popularizou, a economiaglobalizada tem se tornado cada vez mais digitalizada. A cada dia dependemos mais da web e de suainfraestrutura, desde os cabos submarinos que carregam 99% do tráfego intercontinental da Internetaté nossos dispositivos móveis. O cibercrime explorando essas tecnologias está em alta, mas os acordos,padrões, políticas e regulações de que precisamos para prover segurança ao ciberespaço vão ficandocada vez mais para trás. De modo a rastrear cibercriminosos, proteger usuários da Internet e garantir asegurança da infraestrutura crítica, temos que lidar com a crescente lacuna entre a tecnologia e nossoscontroles sobre ela. Prover segurança ao ciberespaço é um desafio global – desses que não podem serresolvidos por uma única empresa ou país sozinho.” Foi justamente motivado por esse cenário que oEWI formou o Cyber40, uma coalizão de representantes dos países mais bem servidos em termos detecnologia digital para trabalhar no sentido de formatar as “regras da estrada” para o tratamento deciberconflitos e cibercrimes através da cooperação internacional.Além da participação de representantes de 43 países, entre eles líderes da indústria de tecnologia dainformação e da comunicação, embaixadores e autoridades da área de defesa de vários países tanto doOcidente quanto do Oriente, o encontro de Londres contou com a participação do jornalista inglêsMisha Glenny, mais conhecido por seu livro sobre o crime organizado internacional “McMafia: A Journey
  3. 3. Through the Global Criminal Underworld” (Vintage, 2008), autor também de um livro a ser publicadosobre o submundo do cibercrime: “DarkMarket: Cyberthieves, Cybercops and You” (Knopf , Outubro2011). Em sua palestra “The Nexus of Cyber Crime, Espionage and Cyber Warfare”, Glenny argumentaque, apesar dos investimentos multibilionários em cibersegurança, um de seus principais problemas temsido amplamente ignorado: quem são aquelas pessoas que escrevem os códigos maliciosos? O fato éque, apesar da ampla disponibilidade de kits de “faça você mesmo ataques cibernéticos”, a participaçãodos especialistas no assunto, isto é, os hackers, é fundamental para o sucesso das operações. SegundoGlenny, o que ocorre, no entanto, é que, apesar do hacker ser elemento absolutamente essencial, elessão apenas um elemento numa empreitada cibercriminosa, e, além de, em grande parte, não teremmotivação financeira, não raro se constituem na parte mais vulnerável. Apesar disso, pouco ou nada sefaz no sentido de buscar um melhor entendimento sobre o perfil do hacker. Exceção notável, contaGlenny, é o “Hackers Profiling Project” do Institute of Security and Open Methologies (ISECOM) deTorino (Itália) iniciado em Setembro de 2004, com apoio da ONU.Uma das conclusões até certo ponto surpreendentes a que chega Glenny após um contato direto comdiversos personagens marcantes do mundo do cibercrime é a de que há uma alta incidência de hackerscom características de autistas ou, em alguns casos, consistentes com a síndrome de Asperger. SegundoSimon Baron-Cohen, professor de psicopatologia do desenvolvimento na Cambridge University, certasdisfunções dos autistas podem se manifestar no universo do hacking e da informática como habilidadesespetaculares, tais como ocorre com alguns célebres autistas com excepcionais habilidades matemáticasa exemplo do savant inglês Daniel Tammet. Daí, é preciso encontrar maneiras de oferecer apoio a esses“fuçadores” (significado original de “hackers”) de tanto talento. Como diz Glenny, se confiarmos apenasno sistema jurídico criminal e na ameaça de sentenças punitivas, tal como parece ser a norma nomomento, estaremos criando um monstro que não conseguiremos domar.Ao que tudo indica, a mera aplicação de sanções não vai ser suficiente para minimizar ou mitigar essaameaça severa que é o cibercrime. É preciso buscar uma melhor fundamentação de uma abordagemmultidisciplinar ao problema, e, ao mesmo tempo, desenvolver ferramentas para avaliar a eficácia dosmétodos sugeridos no volume organizado por Ghosh & Terrini para cada uma das três vertentes deação.

×