Cybersegurança (Resumo do Seminário CSO Summit)

AGRADEÇA AO AUTOR COMPARTILHE!

Participei no dia 03/09/15, na Universidade Presbiteriana Mackenzie, do Seminário CSO Summit, em que foram abordados diversos temas de Cybersegurança, além de assuntos correlatos visando mitigar os riscos tecnológicos às instituições, observando esse ecossistema, com particularidades como a internet das coisas, o Big Data, inteligência artificial, drones, análise das condutas dos hackers e demais temas, como abordarei abaixo em breves resumos.

A) LEGISLAÇÃO. O padrão da internet brasileira é baseado no princípio da neutralidade da rede. Contudo, mesmo ela devendo manter essa característica, situações vão ocorrendo e devem ser pautadas pela legislação nacional. Mesmo considerando que cada dispositivo móvel poderá romper barreiras internacionais, o Estado brasileiro, a polícia e os demais órgãos governamentais e as demais organizações vem buscando mecanismos para cooperação supranacional (tratados internacionais e cooperação entre as policiais), com o objetivo de sanar situações ocorridas.

As principais normas aplicáveis na órbita nacional são a Constituição Federal, a Lei Carolina Dieckmann, o Marco Civil, a Lei de Comércio Eletrônico e demais normas legais aplicáveis à matéria. Dependendo do tipo de delito ou irregularidade, por exemplo, nos crimes contra a honra, o Código Penal. No caso de crimes envolvendo menores, o Estatuto da Criança e do Adolescente, e assim respectivamente.

De fato, a guerra cibernética existe. O crime organizado detém equipes montadas para ataques via on-line. Inclusive, organizam-se, de modo que, presa uma célula de criminosos as demais migram e tomam aquele posto, jamais ficando os postos vagos.

Há dados de que os crimes cibernéticos já superaram em montante financeiro os ataques a caixas de bancos eletrônicos, a carros fortes, a sequestros relâmpagos e demais ilícitos mais corriqueiros.

Alguns participantes se mostraram preocupados com a exposição de dados por veículos da internet, como os dados são tratados e tudo mais. Explicou-se que há um projeto de lei tramitando sobre a disciplina da proteção dos dados dos cidadãos, no texto legal que irá regulamentar o chamado Marco Civil ou em um uma norma autônoma.

B) EDUCAÇÃO DIGITAL. Mesmo já disciplinada pelo Marco Civil, a aplicabilidade da educação digital pelas instituições de ensino ainda é uma ficção. De modo que seja necessário que ainda se faça investimento maciço, para que, com formação devida, os indivíduos aprendam a se portar nas redes sociais, agindo com padrões de ética e etiqueta, propaguem a informação de tais posturas nos grupos familiares, nas empresas e nas instituições de um modo em geral, fortificando uma consciência digital coletiva, multiplicando e difundindo esse novo modelo de conduta.

C) ELEMENTO HUMANO. Mesmo considerando todos os fatores como as boas práticas empresariais, o uso de equipamentos adequados e etc., o principal elemento a se investir sempre será a verificação do fator humano. Esta sempre será a pedra fundamental sob mira, não obstante a existência incipiente de inteligência artificial, o foco sempre será o indivíduo, já que ele será o responsável por um incidente tecnológico, até para se apurar sua culpabilidade civil ou criminal, por exemplo. Desta forma, a propagação de uma ética cibernética prima por implementação nos respeitados meios tecnológicos, em comunhão com a educação digital.

D) PERFIL FALSO E RESPONSABILIDADE DO FACEBOOK. Em notícia divulgada em 02/09/15 (www.tjsp.jus.br/institucional/canaiscomunicacao/noticias/Noticia.aspx?Id=27837), o Tribunal de Justiça do Estado de São Paulo condenou o Facebook a pagar R$ 20.000,00 para uma empresa e seu executivo (R$ 10.000,00, para cada), em razão de perfis falsos não removidos. O que foi uma inovação jurisprudencial e poderá, de certa forma, revolucionar a jurisprudência atual. Assim como, recentemente, já houveram decisões pelo país condenando pessoas que curtiram ou compartilharam em redes sociais. Ou seja, o Judiciário, mesmo assoberbado e com problemas estruturais, vem assimilando as novas tecnologias e dando respostas pontuais no campo das redes sociais.

E) GESTÃO DE RISCOS NAS EMPRESAS. Elementarmente as empresas devem criar Regulamentos disciplinando as condutas dentro das corporações, Códigos de Ética sobre o uso da internet e dos equipamentos dentro das empresas (da própria empresa e dos funcionários, pois já vem usando alguns colaboradores equipamentos híbridos, exemplo, aparelho da empresa e o chip do funcionário). Além do que, indica-se que devem as corporações investir maciçamente em treinamentos, notadamente como instrumentos de Governança Corporativa com o fito de demonstrar respeito à comunidade na qual está inserida, manter ecologicamente equilibrado o habitat empresarial, em homenagem aos seus colaboradores, além de garantir a sobrevivência da empresa, o que ganha um relevo especial nesse momento econômico. Inclusive de preservação da marca e derivativos da empresa.

F) CIDADE ATACADA. Tem ocorrido o chamado ransomware (em tradução rudimentar: sequestro de dados), que se trata de invasão ao equipamento de um alvo atacado, em que este vê seus dados criptografados, de maneira que, para serem restituídos, deve pagar uma quantia de resgate para que o “malfeitor” (ofensor) seja um bom moço, cumpra o contrato, enviando-lhe a senha para descriptografar a base de dados do ofendido, para que esse retome a posse de algo que já era seu.

Uma cidade do interior paulista foi atacada, onde se cobrou um resgate de 03 mil dólares para liberar o sistema da Prefeitura (g1.globo.com/sp/bauru-marilia/noticia/2015/09/hackers-bloqueiam-sistema-interno-da-prefeitura-de-pratania.html), ao que se sabe, redundando na paralisação da referida cidade. Que perigo não? Será que outras cidades ou instituições estão com as linhas de defesa preparadas para tais investidas? Creio que não!

G) SEGURANÇA FALÍVEL. Não há segurança total em cybersegurança. Nas organizações se pensa muito mais em investimentos em outras áreas. Não há noção real dos riscos. Tampouco há, em regra, uma visão de enfrentamento multidisciplinar dos incidentes tecnológicos. E, no mais das vezes, os departamentos não agem juntos para enfrentamento dos incidentes. Os problemas são tratados de forma estanque, com autonomia de seus setores, dentro das instituições. Vale dizer ainda que o aspecto cultural do brasileiro influencia muito, já que nossa prática é muito mais reativa do que preventiva. Vivemos no sistema de “apagar incêndios”. Só quando o empresariado despertar que investir em segurança da informação é fundamental, pois lucrará mais ou deixará de perder, eliminando a ocorrência de eventuais incidentes, que o setor preventivo ganhará mais vulto.

H) ROBOS, INTELIGÊNCIA ARTIFICIAL E DEMAIS RISCOS. Foram lembrados de alguns robôs famosos do cinema. Como C-3PO e R2-D2. Mas lembro de Sonny (Eu, Robô). O robô Chappie, de filme homônimo. O exterminador do futuro, em que hora os robôs são programados para o bem, ora são programados para o mal. Já se manifestou o cientista Stephen Hawking, com muitos outros cientistas, acerca dos perigos da inteligência artificial. A questão dos drones também é um tema palpitante na atualidade pela falta de normatização em território pátrio. Imagino que a fórmula inteligência artificial mais drone não deverá ter um resultado necessariamente favorável. Qual o perigo de um cão robô (exame.abril.com.br/tecnologia/noticias/empresa-do-google-lanca-cachorro-robo-que-e-duro-na-queda) ser usado numa guerra ou para situações escusas?

Fora articulado, com um ex-policial da CIA e demais presentes, sobre os riscos da inteligência artificial ser usada para o terrorismo, por exemplo. Algo que preocupa e muito. Após 11 de setembro e após o mundo saber como os americanos monitoram a todos, o mundo todo enfrenta tais circunstâncias de uma outra forma.

Cada vez mais crescerão os incidentes tecnológicos. Sendo que o principal ataque é o de negação de serviços.

Uma situação que me marcou foi o fato de que muitos veem a DEEP WEB como um local do mal. Inclusive não se enxerga o navegador Thor como algo lícito. Um ex promotor americano destacou que, nos países não democráticos, esse caminho poderá ser o único elo de um cidadão daquele país com o resto do mundo. E poderá ajudar a resolver muitas coisas.

CONCLUSÃO. Nota-se que a evolução tecnológica é um caminho inarredável. Cada vez mais teremos que saber lidar de uma melhor forma com todas essas novidades. Portanto, demonizar os instrumentos e ambientes tecnológicos não é um bom caminho, mas sim acompanharmos e buscarmos um fim moral e humanitário para todos os meios de tecnologia em voga e que serão inventados dia a dia, dada a dinâmica deste ramo. Especialmente, para que todos esses recursos sejam usados para o bem comum, trazendo-nos segurança e a evolução da raça humana, sempre considerando que, o individuo humano e o ambiente ecologicamente equilibrados são os escopos a se preservar e a buscar evolução, pautados por uma ética, devendo esse ser o limite.

AGRADEÇA AO AUTOR COMPARTILHE!

Adriano Augusto Fidalgo

Mais artigos deste autor »

Advogado. Especialidades: Direito de Família e das Sucessões, Direito Eletrônico e Crimes de Alta Tecnologia, Direito do Consumidor, Direito Tributário, Direito do Trabalho, Direito Civil, Direito Empresarial, Direito Promocional, Direito Imobiliário e Auditoria Jurídica. Militante na área jurídica desde 1996. Avaliador de Imóveis. Corretor de Imóveis. Auditor Promocional. Graduação em Ciências Jurídicas pela Universidade São Francisco. Especialização em Direito Processual Civil pela Universidade São Francisco. Especialização em Direito Tributário pela Escola Superior de Advocacia da Ordem dos Advogados do Brasil (ESA-OAB/SP). MBA (Master Business Administration) em Auditoria pela Universidade Nove de Julho. Especializando (Lato Sensu) em Computação Forense pela Universidade Mackenzie. Sócio da Associação dos Advogados de São Paulo (AASP). Coordenador da Comissão de Direito do Consumidor da OAB, Subseção de Santana. Membro Efetivo da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia da OAB/SP.


Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">