domingo, 29 de dezembro de 2013

Crimes Informáticos na Internet Profunda / Cibercrimes In The Deep Web

Artigo "Crimes Eletrônicos na Internet Profunda" que foi capa da revista Consulex na edição nº 405, de 1º.12.2013, Ano XVII, Páginas 36 a 40.

INÍCIO

Existe um mundo ao qual não se tem acesso facilmente e que, justamente, é onde está acontecendo a maioria dos crimes informáticos. Hoje, é muito fácil praticar delitos e desviar dinheiro por meio da chamada “internet profunda” ou “deep web”, e o melhor, sem ser rastreado nem localizado.

Com efeito, é preciso dizer que, infelizmente, quando se acessa a internet, usando o Facebook, Google e e-mail, se está em um mundo que corresponde a apenas 0,18% da rede mundial de computadores, e os 99,82% restantes estão inacessíveis para este usuário, mas é neste lugar que acontece aquilo para o que os profissionais do Direito devem se atentar. De outra forma, se tornarão tão obsoletos como o papiro egípcio.

OS DIREITOS DE QUINTA GERAÇÃO OU VIRTUAIS

Norberto Bobbio, em seu livro A Era dos Direitos, considera que existem três gerações de direitos: 1ª – os direitos individuais à vida, à liberdade, à igualdade, à segurança; 2ª – direito ao emprego, à aposentadoria, à educação, à moradia; e 3ª – direitos transindividuais, difusos, ao meio ambiente sadio; à paz, ao desenvolvimento, à educação.1

Além destes, insta listar os direitos de 4ª geração, aqueles relativos aos efeitos da pesquisa biológica a ensejar a manipulação do patrimônio genético.2 Tal doutrina ainda é incipiente, mas é representada por autores do quilate de José Alcebíades de Oliveira Júnior, que também destaca os direitos de 5ª geração.3

Por direitos de 5ª geração entendem-se os ligados ao espaço virtual ou cibernético; os relativos ao comércio eletrônico, contratos eletrônicos, propriedade intelectual pela web, jogos, comunidades virtuais, publicidade virtual, entre outros. Neste aspecto inclui-se o teletrabalho, ou trabalho a distância, usando velhas e novas tecnologias da comunicação e informação, pois o trabalhador/teletrabalhador poderá exercer as suas funções onde quiser, dispondo de ferramentas que potencializam os resultados do seu trabalho.

CRIPTOGRAFIA E A DECRIPTAÇÃO NA HISTÓRIA

Criptografia é o conjunto de métodos e técnicas para cifrar ou codificar informações legíveis por meio de um algoritmo, convertendo um texto original em um texto ilegível, sendo possível mediante o processo inverso recuperar as informações originais. Podem-se criptografar informações basicamente por meio de códigos ou de cifras. Os códigos protegem as informações trocando partes destas por códigos redefinidos e/ou substituição das letras da mensagem original. Assim, as pessoas autorizadas podem ter acesso às informações originais conhecendo o processo de cifragem.

Os principais tipos de cifra são as de transportação, que são uma mistura dos caracteres da informação original (por exemplo, pode-se cifrar a palavra "criptografia" e escrevê-la "rporfacifgai") e as cifras de substituição que, por meio de uma tabela de substituição predefinida, trocam ou substituem um caractere ou caracteres de uma informação.

A decriptação, também chamada de decodificação, decriptografia ou decifragem é o processo inverso, ou seja, tornar algo ilegível, já criptografado, em algo legível. É o que os hackers e crackers fazem.

A criptografia é tão antiga quanto a própria escrita, visto que já estava presente no sistema de escrita hieroglífica dos egípcios. Os romanos utilizavam códigos secretos para comunicar planos de batalha. Com as guerras mundiais e a invenção do computador, a criptografia cresceu incorporando complexos algoritmos matemáticos.

Segundo Kahn (1967), o primeiro exemplo documentado da escrita cifrada remonta, aproximadamente, ao ano de 1900 a.C., quando o escriba de Khnumhotep II teve a ideia de substituir algumas palavras ou trechos de texto. Caso o documento fosse roubado, o ladrão não encontraria o caminho que o levaria ao tesouro e morreria de fome perdido nas catacumbas da pirâmide.
Em 50 a.C., Júlio César usou sua famosa cifra de substituição para criptografar comunicações governamentais. Para compor seu texto cifrado, César alterou letras desviando-as em três posições; “a” se tornava “d”, “b” se tornava “e” etc. Às vezes, César reforçava seu método de criptografar mensagens substituindo letras latinas por gregas. O código de César é o único da Antiguidade que é usado até hoje. Atualmente, qualquer cifra baseada na substituição cíclica do alfabeto denomina-se “código de César”.

Apesar da sua simplicidade (ou exatamente por causa dela), essa cifra foi utilizada pelos oficiais sulistas na Guerra de Secessão americana e pelo exército russo em 1915.
Em 1901, iniciou-se a era da comunicação sem fio. Apesar da vantagem de uma comunicação de longa distância sem o uso de fios ou cabos, o sistema é aberto e aumenta o desafio da Criptologia. Em 1921, Edward Hugh Hebern fundou a Hebern Electric Code, uma empresa produtora de máquinas de cifragem eletromecânicas baseadas em rotores que giram a cada caractere cifrado.
Entre 1933 e 1945, a máquina Enigma, que havia sido criada por Arthur Scherbius, foi aperfeiçoada até se transformar na ferramenta criptográfica mais importante da Alemanha nazista. O sistema foi quebrado pelo Matemático polonês Martin Rejewski, que se baseou apenas em textos cifrados interceptados e uma lista de chaves obtidas por um espião.

A IMPORTÂNCIA DA CRIPTOGRAFIA NA SEGURANÇA DE DADOS SIGILOSOS

Há muito tempo, segurança era uma questão de se trancar a porta de um cofre. Atualmente, as informações geralmente não estão armazenadas somente em papéis e, sim, em bancos de dados. A questão, agora, está em como proteger essas informações e se os sistemas operacionais oferecem alguma proteção para estes dados.

A segurança eletrônica nunca foi tão amplamente discutida. Há casos de violação de contas bancárias, acesso a informações sigilosas, invasão e destruição de sistemas, que são cada vez mais comuns. Informações são transmitidas com mais eficiência e velocidade, mas como se sabe, nem sempre de forma segura.

A privacidade é importante para pessoas e empresas. Muitos problemas podem acontecer se uma pessoa não autorizada tiver acesso a dados pessoais, como contracheque, saldo bancário, fatura do cartão de crédito, diagnóstico de saúde e senhas bancárias ou de crédito automático. No caso de empresas, os danos podem ser de maior magnitude, atingindo a organização e os próprios funcionários. Dados estratégicos da empresa, previsões de venda, detalhes técnicos de produtos, resultados de pesquisas e arquivos pessoais são informações valiosas que, nas mãos de uma empresa concorrente, podem acarretar sérios problemas.4

OS TIPOS DE INTERNET

Seguindo uma classificação diferente das que entendem a internet como direcional e tridimensional, é possível vislumbrar três tipos de internet:

• Surface web ou internet superficial
Foi após o lançamento do primeiro satélite artificial soviético que o governo norte-americano, na tentativa de recuperar e conservar tecnologias militares perdidas durante a Guerra Fria, desenvolveu uma ligação entre computadores para a transmissão de dados militares, visando, com isso, mesmo em caso de um ataque inimigo, preservar informações e documentos físicos.
Posteriormente expandida para as universidades e pesquisadores estadunidenses, foi somente depois de algum tempo que a internet se tornou o que é hoje, sendo disponibilizada em uma escala global progressiva. Introduziu-se o conceito de correio eletrônico, permitiu-se a troca de mensagens entre computadores específicos e não mais entre todos. Enfim, a rede foi sendo modelada por um incrível e ilimitado avanço tecnológico.

Com a necessidade de ampliação da rede, fora criado um protocolo de transferência de hipertextos, o chamado HTTP, que consistia em linguagem de marcação de hipertextos, o HTML, somado a um servidor para receber o protocolo e um navegador para garantir o acesso às informações a partir de qualquer lugar. A esse todo se deu o nome de world wibe web (www).

De uma simples rede de compartilhamento e armazenamento de arquivos, o tempo e a tecnologia agregaram muito à internet. Correio eletrônico, acesso remoto, transmissão de sons e imagens, (re)produção de mídias e a unificação da própria telefonia à rede são exemplos claros do alargamento de sua versatilidade, fruto direito dessa verdadeira revolução tecnológica que se caracteriza, não pela centralidade de conhecimento e informação, mas pela aplicação desses conhecimentos para a geração de dispositivos de processamento/comunicação da informação, em um ciclo de realimentação cumulativo entre a inovação e seu uso.5

A www, ou simplesmente web, como comumente chamada, contém dados e informações que, armazenados em um servidor, podem ser exibidos por meio de hipertextos, vídeos, sons e imagens. Lidos através de um navegador, em espaço visível determinado, a internet, através de provedores de busca, direciona o usuário a páginas determinadas.

Essa busca, entretanto, se dá mediante duas categorias: (i) a primeira delas é conhecida como surface web; e (i) a segunda é o que especialistas de sistemas de informação chamam de deep web. Enquanto surface web é um termo técnico que resume a coletânea de páginas facilmente encontradas por mecanismos de busca, deep web resume as páginas que, por algum motivo, ficam alheias a esses provedores, não podendo ser listadas como resultados.

É à maneira de indexação das páginas em mecanismos de buscas que define se a mesma será ou não encontrada por esses serviços. Em outras palavras, cada página da rede possui padrões que a registram em servidores como Google e Yahoo. Caso não sigam os padrões definidos, as mesmas ficam à margem da listagem de resultados de pesquisa, mesmo que tenham o conteúdo pesquisado pelo usuário.

• Deep web ou internet profunda e dark web ou internet escura

A expressão deep web foi criada por Michael K. Bergman, fundador do programa Bright Planet, software especializado em coletar, classificar e procurar conteúdo nessa esfera da web. O termo, traduzido para o português, remete ao significado de profundeza, tendo sido fixada em oposição à surface web, vocábulo que visa dar a ideia de superficialidade. Chamada com web ou internet “invisível”, a deep web consistente em sites que, dispersos na internet, são programados para propositadamente não serem encontrados. Assim, mesmo existentes, esses sites não são acessados pelo grande público, ficando escondidos nas “profundidades” da rede.6

Estudioso do tema, Michael K. Bergman afirma que informações na deep web apresentam-se, comumente, de 400 a 500 vezes maiores do que as definidas na www. A deep web contém 7.500 terabytes de informações, comparadas a 19 terabytes de informação da surface web. A deep web contém, aproximadamente, 550 bilhões de documentos individuais, enquanto há 1 bilhão na surface web. Existem mais de 200 mil sites atualmente na deep web. Seis das maiores enciclopédias da deep web contêm cerca de 750 terabytes de informação, o suficiente para exceder o tamanho da surface web quatro vezes. Em média, os sites da deep web recebem 50% mais tráfego mensal, ainda que não sejam conhecidos pelo público em geral. A deep web é a categoria que mais cresce no número de novas informações sobre a Internet e tende a ser mais estrita, com conteúdo mais profundo, do que sites convencionais. A profundidade de conteúdo de qualidade total da deep web é de mil a duas mil vezes maior que a da superfície. O conteúdo da deep web é altamente relevante para todas as necessidades de informação, mercado e domínio. Mais da metade do conteúdo da deep web reside em tópicos específicos em bancos de dados. Um total 95% da deep web é informação acessível ao público, não sujeita a taxas ou assinaturas.7

Todos os papéis vazados pelo WikiLeaks apareceram primeiro lá. Dissidentes chineses e iranianos a usam para driblar a censura on-line em seus países. Mas nela também se hospedam assassinos de aluguel e pedófilos. A internet profunda, em resumo, é uma parte da rede a que buscadores comuns não chegam. Essa definição inclui diversos tipos de sites: os que exigem senha, os que não têm links direcionando a eles, os que variam de acordo com o usuário que está acessando etc. Também entram nessa categoria os sites hospedados no The Onion Router (Tor), rede que procura garantir o anonimato tanto de sites quanto de usuários. É aqui que, por exemplo, fica boa parte da pornografia infantil.

Criado em 2002 pelo Laboratório de Pesquisa Naval dos Estados Unidos, que procurava um método seguro de transmitir informações, o projeto é independente do governo há dez anos e, desde 2006, passou a ter uma organização própria que o financia. Ao embaralhar diversas vezes as informações, dificultando muito o rastreamento, o sistema tornou-se sinônimo de acesso à web profunda. Ele pega um dado a ser transmitido e, ao enviá-lo, o codifica e recodifica em várias camadas, daí o onion (cebola, em inglês). Esses pedaços de informação passam por diversos computadores até o ponto final. Um site hospedado na rede, por sua vez, faz o mesmo.
Diferentemente do que acontece na internet comum, em que as informações são trocadas diretamente entre IPs (os endereços virtuais dos usuários), o sistema da web profunda combina um ponto de encontro na rede para que todas as informações sejam trocadas. Os endereços hospedados na rede Tor terminam sempre com a extensão “.onion”, caso do Silk Road, e são acessados apenas pelo browser Tor. Além disso, têm URLs enigmáticas, com diversas letras e números sem sentido aparente o endereço do Tormail, principal serviço de e-mail baseado na rede Tor, de que serve como bom exemplo “jhiwjjlqpyawmpjx.onion”.

Começar a navegar na rede Tor não é tarefa fácil. A primeira impressão é a de ter pegado uma máquina do tempo para o fim dos anos 1990. Como muitos dos usuários bloqueiam extensões em Java e Flash, temendo ser identificados, os sites são bem feios. Após baixar o browser que possibilita o acesso, fica difícil saber aonde ir sem ter à disposição um sistema de busca completo. Não é possível usar um buscador como o Google no Tor. É por isso que listas de sites são bastante populares. O mais famoso deles é o Hidden Wiki, que elenca e categoriza centenas de sites de acordo com uma breve resenha. Há outros que seguem a mesma dinâmica, como o Tordir.

Apesar de ser composto principalmente por conteúdo considerado legal, como “ativismo” e “livros”, há categorias como “pornografia infantil” e “redes de crime”.

Nesse canto escuro da web, também é possível encontrar imagens que a Justiça brasileira proibiu na internet comum, como as de atrizes nuas.8 A deep web pode ficar dentro de sites comuns, na forma de arquivos e dados acessíveis, ou escondida em endereços excluídos de propósito dos mecanismos de busca. Nesse contexto, o Google seria como um barco pesqueiro que só localiza suas presas na “superfície” do mar. Aventurar-se na internet profunda é complicado, pois ela abriga crackers (hackers com intenções criminais), que adoram “fisgar” usuários descuidados. Como não há filtros de segurança, eles facilmente conseguem, por exemplo, “zumbificar” o computador de um internauta, com o escopo de controlá-lo a distância sem que o dono note e furtar dados.

O conteúdo da deep web pode ser classificado em uma ou mais das seguintes categorias: (i) conteúdo dinâmico – páginas dinâmicas que são retornadas em resposta a uma requisição ou através de um formulário; (ii) conteúdo isolado – páginas que não possuem referências ou ligações vindas de outras páginas, o que impede o acesso ao seu conteúdo através de web crawlers (diz-se que essas páginas não possuem backlinks); (iii) web privada – sites que exigem um registro e um login (conteúdo protegido por senha); (iv) web contextual – páginas cujo conteúdo varia de acordo com o contexto de acesso (muitos sites estão escondidos e não há possibilidade de acesso, propositalmente); (v) conteúdo de acesso limitado – sites que limitam o acesso às suas páginas de modo técnico (usando captchas, por exemplo); (vi) conteúdo de scripts – páginas que são acessíveis apenas por links gerados por JavaScript, assim como o conteúdo baixado dinamicamente através de aplicações em Flash ou Ájax; (vii) conteúdo não-HTML/texto – conteúdo textual codificado em arquivos multimídia (imagem ou vídeo) ou formatos de arquivo específicos que não são manipulados pelos motores de busca; (viii) conteúdo que utiliza o protocolo Gopher ou hospedado em servidores FTP, não indexado pela maioria dos mecanismos de busca (o Google, por exemplo, não indexa páginas fora dos protocolos HTTP ou HTTPS).9

• Dark web ou internet escura
A parte “podre” da internet é a dark web. Lá se encontra de tudo: lojas virtuais de drogas, compra e venda ilegal de órgãos humanos, pornografia infantil e conexões terroristas para venda de armas de todo tipo, de metralhadoras até armas químicas. Aqui acontecem os crimes eletrônicos de alta periculosidade. Como tudo fica nas profundezas, não há jeito de governos e polícias tirarem o conteúdo do ar tão facilmente. É como se os sites tivessem vida própria, sem donos, registros e documentação.10
No caso do Silk Road, por exemplo, todo comércio era possível. Era o maior mercando online de drogas (de haxixe do Marrocos a cocaína da Holanda e cogumelos dos Estados Unidos), remédios controlados, equipamentos para hacking e espionagem, joias falsas, pacotes de conteúdo pornográfico. Este serviço foi investigado pela polícia norte-americana, mas continuava no ar porque estava escondido na deep web.

Ao todo, o Silk Road movimentava cerca de R$ 2,4 milhões por mês, segundo Nicolas Christin, da Universidade Carnegie Mellon (Estados Unidos), autor do primeiro estudo sobre o site. É verdade que existe de “tudo” na Internet, mas apenas o seu navegador de internet não é suficiente para ver esses sites. Em 1º de outubro deste ano, a FBI conseguiu prender o fundador e fechar este site, tudo porque cometeu erros básicos de discrição que ele mesmo pregava em não cometer, porém, existem muitos outros em atividade que ainda não foram localizados .

CRIMES INFORMÁTICOS E A CONSTITUIÇÃO DE 1988

Diversos incisos do art. 5º da Constituição Federativa do Brasil de 1988 que tratam sobre direitos fundamentais, no que se refere aos crimes eletrônicos, pelo viés da internet profunda e escura, pouco podem garantir que estes não sejam violados.
Assim, a intimidade, a vida privada, a honra e a imagem das pessoas (inciso X), com o uso da deep web, podem ser desrespeitados, e a vítima não conseguirá localizar o autor das violações, que ficará impune.
Ademais, ao determinar que a casa é asilo inviolável do indivíduo (inciso XI), a Constituição não consegue impedir, efetivamente, que um aparelho conectado à internet profunda ative a webcam do notebook de uma pessoa, permitindo ao cracker conhecer detalhes da vida privada da vítima para veiculá-los na rede.
Os crackers ainda conseguem acessar e-mails, contas bancárias, redes sociais virtuais, dados pessoais podendo capturá-los e até modificá-los sem deixar nenhum rastro, em afronta à inviolabilidade do sigilo de dados (inciso XII). Aquela arcaica hipótese de encontrar os bandidos pelo IP do computador não vinga mais nos dias de hoje, porém, muitas autoridades ainda insistem na ideia.

A LEGISLAÇÃO SOBRE CRIMES INFORMÁTICOS E A INTERNET INVISÍVEL

No Brasil, já vige a Lei nº 12.737/12 sobre crimes informáticos, cujo caput do art. 2º trata da invasão de dispositivo informático, que é aquele feito quando conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, ou instalar vulnerabilidades para obter vantagem ilícita. À conduta é cominada pena de detenção, de três meses a um ano, e multa, havendo um aumento da pena de 1/3 à metade se o crime for praticado contra Presidente da República, governadores, prefeitos, Presidente do Supremo Tribunal Federal, Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal ou dirigente máximo da Administração Direta e indireta federal, estadual, municipal ou do Distrito Federal.

No § 3º deste mesmo artigo, menciona-se de uma pena de seis meses a dois anos, e multa, se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido.

Salienta-se que já existia uma Lei que sobre crimes informáticos, a de nº 9.296/96, cujo art. 10 menciona que constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei, colocando uma pena de reclusão, de dois a quatro anos, e multa, que infelizmente foi tacitamente revogado pela Lei de 2012.

No âmbito internacional, vale destacar a Convenção de Budapeste sobre Cybercrime do Conselho da Europa, de 23 de novembro de 2001, da qual o Brasil não é signatário. O diploma tem como objetivos, entre outros, intensificar a cooperação entre os Estados membros, bem como possibilitar a adoção de uma política criminal comum para o combate dos delitos informáticos.

Além de normas de Direito Penal material, que tipificam algumas condutas relacionadas à internet, referido documento apresenta normas processuais, regulando, inclusive, a questão de competência para apurar qualquer infração penal definida nos termos da Convenção. De acordo com o ex-Secretário-Geral do Ministério das Relações Exteriores, Samuel Pinheiro Guimarães, o País só pode se tornar signatário da Convenção se for convidado pelo Comitê de Ministros do Conselho Europeu.

INEFICÁCIA DA LEGISLAÇÃO SOBRE A DEEP WEB OU INTERNET PROFUNDA

Muitas invasões de dispositivos informáticos e quebras de dados pessoais são decorrentes do uso da deep web ou internet profunda pelos crackers. Nesta internet paralela, para a qual não há lei nenhuma que regulamente e que não deixa rastros, qualquer cracker iniciante pode entrar e vasculhar dados sigilosos, sem deixar que seu IP seja indentificado. Com efeito, na deep web é impossível conseguir rastrear este criminosos, nem mesmo um cracker que usa a deep web pode localizar outro nesta parte da internet, a menos que este cometa erros de discrição.

Considerando isto, não há nada que as autoridades, também, possam fazer para identificar estes crackers. A própria Federal Bureau Investigation (FBI) não consegue ter sucesso nesta missão, só em casos muito raros com o Silk Road, razão por que é possível crer que, hoje, lei nenhuma pode combater um cracker que usa a deep web para invadir os computadores do mundo inteiro. Nesse contexto, salienta-se que a internet profunda foi criada exatamente nos Estados Unidos.

CONSIDERAÇÕES FINAIS

Os crimes eletrônicos atualmente fazem milhares de vítima, e o pior, não há como localizar os criminosos que se utilizam da internet profunda ou invisível. O profissional de Direito que atua na área penal, hoje, deve estar preparado para esta realidade, e este também é um aviso para as autoridades públicas, que, em muitos casos, mantêm seus sites vulneráveis, sem criptografia e em péssima situação. De outro lado, os legisladores municipais, estaduais e federais entendem que podem resolver esta situação com a criação de leis, mas é importante que percebam que os regramentos serão totalmente ineficazes para a resolução dos crimes cometidos na internet profunda ou deep web. pois a nossa internet é muito vulnerável.

NOTAS
1 BOBBIO, Norberto. A Era dos Direitos. São Paulo: Campus, 2004, p. 214.
2 BONAVIDES, Paulo. Curso de Direito Constitucional. 23. ed. São Paulo: Malheiros, 2008, p. 525.
3 OLIVEIRA JÚNIOR, José Alcebíades de. Teoria jurídica e novos direitos. Rio de Janeiro: Lumen Juris, 2000, p. 100.
4 MORENO, Edward David. Criptografia em software e hardware. São Paulo: Novatec, 2005, p. 21-26.
5 CASTELLS, Manuel. A sociedade em rede. A Era da Informação: economia, sociedade e cultura. V. 1. São Paulo: Paz e Terra, 1996, p. 69.
6 WRIGHT, Alex. Exploring a “deep web” that Google can’t grasp. Disponível em: . Acesso em: 17.09.13.
7 BERGMAN, Michael K. The deep web: surfacing hidden value (2001, p. 1). Disponível em: . Acesso em: 17.09.13.
8 ARAGÃO, Alexandre. “Internet profunda” abriga de dissidentes a pedófilos. Disponível em: . Acesso em: 18.09.13.
9 Disponível em: . Acesso em: 17.09.13.
10 AURICCHIO, Jocelyn. O que é deep web? Disponível em: . Acesso em: 17.09.13.
GARCIA, Gabriel. Fundador do Silk Road, preso pelo FBI, cometeu erros básicos. Disponível em: Acesso em: 20 de nov. 2013.