• Nenhum resultado encontrado

GLOBALIZAÇÃO E OS DESAFIOS DA ERA DIGITAL

2.1. Sociedade Globalizada e o crime na era digital

2.1.4. Os sistemas de Internet

2.1.4.3 Sistemas criptografados

Uma vez vencida a difícil barreira técnica e jurídica do monitoramento de um sistema de comunicação virtual, muitas vezes, os investigadores acabam por se deparar com mensagens e arquivos indecifráveis, uma vez que se encontram protegidos por um sistema de criptografia.

A criptografia costuma ser definida como a arte de escrever em cifra ou em código, de modo a permitir que somente quem conheça o código de acesso possa ter contato com o conteúdo da mensagem.

A criptografia é considerada uma ramificação da criptologia que, por sua vez, dado o grau de sofisticação e embasamento teórico que envolvem o seu estudo, é hoje considerada uma ciência no campo das Ciências Exatas. E, ao lado das técnicas criptográficas para cifrar a mensagem, o estudo dos métodos para decifrá-la, sem conhecer a senha, é chamado de criptoanálise, constituindo-se em uma subdivisão da criptologia.192

De forma a permitir que provedores de comunicação utilizem-se da criptografia, torna-se imperiosa a necessidade de acesso às chaves pelas autoridades, de forma que o Estado, através de seus órgãos competentes, fique como depositário dessa chave privada de descriptografia.

Contudo, notamos que as empresas de Internet buscam, a cada dia, novas tecnologias como meio de demonstrar aos seus usuários que os seus sistemas são invioláveis.

Em 2014, a empresa americana Yahoo, anunciou que disponibilizará aos usuários de seus sistemas de e-mail, sistemas de criptografia à prova de ataques de hackers, cujas chaves de encriptação somente serão do conhecimento dos clientes, de modo que só o remetente e o destinatário das mensagens eletrônicas possam ler o seu conteúdo.193

191 Idem, p. 441.

192 Augusto Tavares Rosa Marcacini, Direito e informática: uma abordagem jurídica sobre a criptografia, p. 09.

193 Segundo reportagem do periódico Washington Post, o diretor do FBI, James B. Comey alerta sobre a dificuldade geradas nas investigações pelas novas tecnologias em matéria de encriptação, conforme trecho da

Em uma palestra proferida pelo Diretor do FBI, James Comey, na Brooking Institution, no dia 16 de outubro, de 2014, foi abordada a real necessidade do Congresso Americano atualizar a legislação sobre monitoramento, diante das novas tecnologias. Comey justificou a problemática diante do uso da criptografia por empresas de telefonia celular. Segundo Comey, celulares com criptografia têm o potencial de criar um “buraco negro” para a aplicação da lei.194

As suas comunicações estão protegidas por programas de encriptação praticamente impenetráveis. Dessa forma, surge uma interessante indagação: como resolver a contradição insanável entre as virtudes dos programas de encriptação, na proteção dos interesses econômicos e pessoais, contra a espionagem e a violação da vida privada, em relação ao combate à criminalidade organizada, uma vez que os crimininosos aderem a cada dia a novas formas indecifráveis de criptografia em suas comunicações?

O diretor da Polícia Federal americana relatou que, no passado, os policiais do FBI acessavam os dados armazenados em telefones celulares mediante ordem judicial. Contudo, hoje, há um número crescente de casos com evidências armazenadas em telefones ou laptops, cuja linguagem codificada impede o acesso ao conteúdo da informação. Segundo disse o diretor: “se isso se tornar normal, acho que investigações de casos de homicídio

matéria a seguir transcrito: "FBI Director, James B. Comey o Thursday called for the law to be changed to require technology companies to provide investigators with a way to gain access to encrypted communications, warning that without reform, Americans would see cases in which murderers, rapists and terrorists could more easily elude justice. “I’m hoping we can now start a dialogue with Congress on updating” the law, said Comey, who has been increasingly vocal on the issue following last month’s announcement that Apple and Google are encrypting data on smartphones in a form that the companies cannot decrypt. “We are not seeking to expand our authority to intercept communications,” Comey said, speaking at the Brookings Institution. “We are struggling to keep up with changing technology and to maintain our ability to actually collect the communications we are authorized to collect.” Diretor do FBI diz que criptografia prejudica investigações, Washington Post, Estados Unidos, pub. em 16 nov. de 2015, (Disponível em: <http://blogs.estadao.com.br/link/diretor-do-fbi-diz-que- criptografia-prejudica-investigacoes/>. Acesso em 30 nov. de 2015).

Tradução Livre: O diretor do FBI James B. Comey, na quinta-feira, pediu uma mudança da lei, no sentido que passe a exigir das companhias de tecnologia um meio de prover as investigações como uma maneira de acesso as comunicações codificadas, alertando que sem essa reforma os americanos poderiam ver casos nos quais os assassinos, estupradores e terrorista, poderiam mais facilmente escapar da justiça. “Eu espero que nos possamos começar um diálogo com o Congresso atualizando a lei, disse Comey, que tem cada vez mais comentado sobre o assunto após o anúncio do mês passado da Apple e Google que estavam codificando os dados dos smartphones, de modo que as outras companhias não pudessem decifrar. Nós não estamos buscando aumentar nossa autoridade para interceptar comunicações”, disse Comey, falando no Bookink Institution, nós estamos batalhando para emparelhar com a tecnologia que se modifica e manter nossa habilidade de realmente coletar as comunicações que somos autorizados a coletar”.

194 (Disponível em: http://blogs.estadao.com.br/link/diretor-do-fbi-diz-que-criptografia-prejudica-investigacoes/> Acesso em 16 nov. de 2015).

podem parar, suspeitos permanecerem livres, a exploração infantil não poderá ser descoberta e investigada”.195

As investigações têm demonstrado que o crime organizado cada vez mais se apropria das novas tecnologias e conta com a Internet como uma poderosa aliada para a segurança das empreitadas criminosas, conforme observa Benjamim Silva Rodrigues, “[...] a Internet constitui um precioso auxiliar para a maior parte das comunicações entre os varios cartéis do crime, sobretudo para aqueles que estão associados entre si em joint-ventures internacionais”.196

Não podemos deixar de destacar que a resistência à cooperação com os órgãos de prevenção e repressão à criminalidade não parte somente das empresas de tecnologia, cujo receio recai no compartilhamento não autorizado de tecnologias. O próprio governo americano, muitas vezes, dificulta pedidos de cooperação internacional em matéria de monitoramento do fluxo comunicacional, sob o argumento de que o acesso a determinadas tecnologias, quando “em maos erradas” pode ferir principios básicos, como a politica de direitos humanos.197

195 Ibidem.

196 Direito Penal - Informático-digital, p. 122.

197 Após os atentados em Paris foram retomados os debates sobre a necessidade das empresas de tecnologia fornecerem as chaves de encriptação aos órgãos de repressão do governo, contudo a resistência não parte somente dos órgãos privados, como também do próprio governo americano, conforme trecho de reportagem do periódico The Washington Post, a seguir em destaque: In the wake of the terrible terrorist attacks in Paris, law

enforcement officials in Washington are again calling on technology designers to dumb down user’s Internet security to enable guaranteed access to all data and communications, even if encrypted. (…) The impact on law enforcement is this: if government officials want to tap an iMessage conversation or access the contents of an Android phone found at a crime scene, they may not be able to do so in the future. (…) To guarantee exceptional access for law enforcement, systems must be designed to keep the keys that unlock the secret information in some secure location, possibly for months or years, so that police can get the data on demand.(…) There is simply no

way to consider such technology apart from the basic fact that any surveillance technology — once deployed globally as part of smartphones, apps or web-based services — will be available to all governments. We will not be able to limit it to the governments that have good human rights practices. So, even if we think we have an exceptional access solution for Apple or Google to deploy, we have to imagine whether it’s tolerable for it to end up in the hands of bad actors. This puts both users and Internet companies in the impossible position of either compromising basic human rights or forgoing access to the world’s largest markets such as China and Russia. (Weitzner, D., Encryption solution in wake of Paris should come from Washington not Silicon Valley, The Washington Post, Estados Unidos pub. 24 nov. 2015. Disponível em: <https://www.washingtonpost.com/news/powerpost/wp/2015/11/24/weitzner-encryption-solution-in-wake-of- paris-should-come-from-washington-not-silicon-valley/>. Acesso em 30 nov. de 2015.

Tradução Livre: Após os terríveis ataques terroristas de Paris, os órgãos oficiais de repressão de Washington estão novamente recorrendo para quem desenvolve tecnologia para obter o fluxo de dados da Internet, mesmo que estejam codificados, abrindo mão da segurança da rede. [...] O impacto dessa legislação é que: se os oficiais do governo querem interceptar uma conversa de iMessage ou acessar o conteúdo de um telefone Android localizado no local do crime, eles não conseguem acessar os dados. O sistema do Google e da Apple são projetados de uma forma que nenhuma das companhias tem a possibilidade de descriptografar os dados. [...] Para garantir o acesso excepcional para a repressão, os sistemas devem ser projejtados para manter chaves que possam decodificar a informação secreta, os quais devem ser mantidos em locais seguros, de forma que a policia

Outline

Documentos relacionados