A ameaça ciberterrorista e o reverso da medalha

ciberataque 2

Li o livro de Jeremy Rifkin Sociedade com Custo Marginal Zero (The Zero Marginal Cost Society – The internet of things, the collaborative commons and the eclipse of capitalism) para uma disciplina do doutorado que estou cursando no direito da UFRGS (Fundamentos Sociológicos da Experiência Jurídica: Direito e Modos de Produção, ministrada pelos professores Roberta Baggio, Luis Fernando Barzotto e Lucas Konzen).

Nesse livro, Rifkin afirma, a partir da ótica norte-americana, que:

If a cyberattack were to target key components of the power grid and disable them, the country could be without electrical power for several months, or even a year or longer. Without electricity, virtually everything in modern society shuts down—the water system, gas pipelines, sewage, transport, heat, and light. Studies show that within weeks of a massive power outage, society would be thrown into chaos. Millions would die from lack of food, water, and other basic services. Government would cease to function, and the military would be helpless to intervene and restore order. Those that survive would have to flee to the countryside and attempt to eke out a subsistence survival, throwing humanity back into a preindustrial era.

Ou seja, o êxito de um ciberataque ao sistema elétrico poderia destruir a civilização tal qual hoje a conhecemos, lançando-a à época pré-industrial.

Muitos ciberataques os Estados Unidos sofreram e têm sofrido; conhecidamente, citam-se: Solar Sunrise (a Força Aérea e a Marinha tiveram seus computadores invadidos durante a preparação da invasão do Iraque), Moonlight Maze (dados furtados de computadores do Departamento de defesa, do Departamento de Energia, de laboratórios de armas e da NASA), Titan Rain (supostos hackers chineses acessaram dados confidenciais da Lockheed e da NASA), Poison Ivy (empresas contratadas pelo governo receberam emails com softwares escondidos que permitiam copiar todas as teclas digitadas nos teclados), Independence (ataques, supostamente da península da Coreia, aos sites do Departamento de Defesa, a Agência de Segurança Nacional e à NASDAQ).

Em face dos riscos decorrentes de ciberataques, nos Estados Unidos foram estabelecidas diversas políticas públicas de minimização/neutralização desses riscos, seja por ações defensivas seja por ações ofensivas, destacando-se: i) a Presidential Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructures, de maio de 2017; ii) e a U.S. Cyber Deterrence Policy, de dezembro de 2015.

Pela Presidential Order on Strengthening the Cybersecurity of Federal Networks and Critical Infrastructures, o objeto da atuação é essencialmente defensivo e colaborativo, fundado em princípios tais como os da abertura, interoperabilidade, confiança, segurança, com explícita referência à proteção da internet para as atuais e futuras gerações. Nessa política pública, foram instituídos, como seus pilares: a) o trabalho cooperativo entre o setor público e o setor privado de modo a enfrentar botnets (softwares que controlam remota e ilicitamente, redes de computadores), com colaborativa preparação e resposta a incidentes que atinjam a distribuição de energia; b) a determinação da utilização de técnicas de proteção perante a internet, disciplinadas no Framework for Improving Critical Infrastructure Cibersecurity; c) o emprego de protocolos e ferramentas de administração e avaliação de riscos, com a previsão da adoção de medidas defensivas contra atos ilícitos de acesso, uso, publicização, interrupção, modificação ou destruição de dados ou contra atos ilícitos em face da tecnologia da informação.

Já pelo U.S. Cyber Deterrence Policy, reconhecendo que, “in a globally connected world, cybersecurity is one of the most serious national security concerns that the United States and its allies face in the 21st century”, são previstas ações para ciberataques que possam: causar mortes; interromper significativamente o normal funcionamento da sociedade ou do governo, aqui incluídos os ataques à infraestrutura crítica; ameaçar o comando e o controle das forças armadas; atingir a segurança econômica através de espionagem ou sabotagem. Dentre as medidas previstas, estão a persecução penal (com ênfase na cooperação internacional), operações cibernéticas ofensivas e defensivas e, mesmo, a utilização da força militar.

As políticas públicas de defesa e de ataque sustentam-se na obtenção de informações, provenientes de governos, de organizações, de indivíduos. Precisam, para evitamento da concretização do risco, do conhecimento prévio dele, para o que fazem uso de diversas ferramentas tecnológicas que acabam por colocar o planeta (sem exageros) em permanente vigilância: um novo Big Brother de George Orwell.

Tais dados provêm de diversas plataformas. De forma pública, abrindo-se mão da privacidade, estima-se que são colocadas na internet mais de 2,5 trilhões de imagens por ano (sem contar as bilhões que são armazenadas privadamente); aproximadamente 106 milhões de câmeras de vigilância são vendidas anualmente, existindo uma difusão impressionante de aparelhos que acabam coletando dados de imagens: câmeras de reconhecimentos automáticos (pedágios, por exemplo), câmeras corporais,  dash cameras, câmeras de reconhecimento facial. Temos mais de 1.700 satélites monitorando nosso planeta. Estimam-se em mais de 5 bilhões o número de usuários de celulares no mundo, que se transformaram em computadores. As buscas na internet, os sites visitados, as redes sociais, os dados armazenados, tudo isso, e muito mais, encontra-se acessível à intervenção estatal, que, com ferramentas de big data, pode saber os detalhes mais íntimos de todos.

Em um mundo com cada vez mais riscos, é correto afirmar que o acesso a informações, no caso do ciberterrorismo, é fundamental para a própria sobrevivência da sociedade, salvando-se vidas; entretanto, a exposição permanente de todos, o sentir-se constantemente vigiado, passaram a ser realidade.

E como fazer tais conciliações, permitindo à sociedade verificação e responsabilização estatal sem prejuízo da manutenção do sigilo sobre o que se investiga e como se investiga?

Se, excepcionalmente, a partir de um paradigma penal, investigava-se sobre um fato passado, hoje quer-se e precisa-se saber sobre o possível futuro, agindo-se inclusive preventivamente à própria agressão cibernética. Se, antes, a reserva de jurisdição e o processo penal permitiam, em alguma medida, a verificação a posteriori da atuação estatal, hoje a quase totalidade das ações defensivas e ofensivas no ciberespaço dão-se ao largo de processos penais ou investigações penais.

O modelo atual de fiscalização pelo procedimento penal, é, assim, insuficiente e, para não dizer, completamente inadequado para a verificação da licitude da gama de atividades de investigação e de coleta de dados, bem como para a verificação da licitude das ações defensivas e ofensivas estatais no ciberespaço, havendo a necessidade de criação de novos instrumentos que permitam efetiva fiscalização, ainda inexistentes.

Encontramo-nos em época de desafios estruturais únicos às interações entre Estados, organizações e indivíduos no ciberespaço. Ao mesmo tempo em que há necessidade de que claramente se comuniquem limites e consequências no ciberespaço (com atribuição de responsabilidade, marcos que definam o que deve ser objeto de retaliação, credibilidade na capacidade de retaliação e capacidade de realizá-la), é paradoxalmente fundamental que não haja a exposição dos mecanismos de detecção: segredo e surpresa são essenciais. O sucesso é invisível enquanto que as falhas são públicas.

Estamos apenas com o reverso do ciberterrorismo, a derrama, com a vida privada nunca tão exposta em toda a história da humanidade. O desafio é imenso, as soluções, embora urgentes, ainda para serem pensadas.  A realidade ultrapassou em muito o tempo do direito: estamos demasiadamente velhos para o mundo de hoje.



Categorias:direito penal, direitos humanos, processo penal, tecnologia

Tags:, ,

1 resposta

  1. Excelente texto que nos faz pensar sobre a constitucionalidade, possibilidade e limites da investigação preemptiva contra o terrorismo e o ciberterrorismo.

    Curtir

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Grand Jury Target

Tracking federal prosecutions of corporate executives

Crime Organizado - Crime Watch BR

Crime organizado, lavagem de dinheiro, cibercriminalidade e terrorismo. Organized crime, cybercrimes, counter-terrorism and money laundering from a Brazilian point of view.

Blog do Marcelo Cardozo da Silva

Direitos Humanos, Ambiental, Processo Penal e um pouco de muito mais

Diário da Inclusão Social

A inclusão como ferramenta de transformação social

OEA: Ultimas Noticias

Direitos Humanos, Ambiental, Processo Penal e um pouco de muito mais

International Commission of Jurists

Direitos Humanos, Ambiental, Processo Penal e um pouco de muito mais

UNODC Press Releases

Direitos Humanos, Ambiental, Processo Penal e um pouco de muito mais

Open Society Foundations

Direitos Humanos, Ambiental, Processo Penal e um pouco de muito mais

Columbia Law Review

Direitos Humanos, Ambiental, Processo Penal e um pouco de muito mais

Harvard Law Review

Direitos Humanos, Ambiental, Processo Penal e um pouco de muito mais

BLOG DO VLAD

Justiça criminal, direitos humanos, corrupção, lavagem de dinheiro, crime organizado, cooperação internacional, segurança pública.

%d blogueiros gostam disto: