quinta-feira, 21 de maio de 2015

Especialistas Contestam Anonimato da Internet

Fonte/Autoria.: Press Consult

(É falsa a sensação de anonimato e de certeza da impunidade em casos de cyberbulling e outras formas de ataque virtual)
 
"Ao contrário do que muitos imaginam, a Internet de fato encoraja comportamentos agressivos, mas ao invés de garantir anonimato, ela na verdade facilita o rastreamento e a localização de praticantes de bullying". A afirmação é do especialista Rodrigo Fragola, Diretor Adjunto de Defesa e Qualidade da ASSESPRO-DF e Presidente da empresa de segurança Aker Security Solutions.
 
O executivo cita estatísticas da ONG SaferNet, que apontou no ano passado um total  189,2 mil reclamações  de bullying, envolvendo  58,71 páginas na Web. Os dados mostram um aumento de 8,29%, se considerado o mesmo período de 2013, e mostram como a sensação de impunidade favorece o avanço das agressões. Entretanto, avalia ele, este avanço é contrabalanceado pelo maior encaminhamento de denúncias, cujo registro contribui para a própria estatística da SaferNet.
 
Rodrigo Fragola explica que esse aumento no número de reclamações, por sua vez, se dá pela maior divulgação dos casos e do acesso que as pessoas têm a informações sobre esse tipo de ação, que acaba incentivando as denúncias e criando um ciclo de retroalimentação.
 
Segundo Fragola, a sensação de anonimato encoraja não só as agressões pessoais, restritas ao ciclo de relacionamentos do agressor, mas contaminam outras esferas da sociedade. Ele cita, por exemplo, o caso das eleições para presidente, em que o debate, em muitos casos, foi substituído por agressões e declarações falsas de todos os lados.
 
O executivo adverte que, em alguns casos, a publicidade demasiada para o agressor também acaba por estimular este indivíduo a novos ataques. "A orientação às pessoas ofendidas é que tomem as providências legais, mas se expondo o mínimo possível. Responder a postagens mal intencionadas pode acabar gerando material que dê margem à defesa futura do agressor", afirma Fragola.
 
Em sua visão, se é verdade que o alcance global das redes sociais e o sentimento de multidão que elas propiciam servem para estimular o aumento do ciberbullying, também existem mecanismos de proteção da sociedade compatíveis com este cenário. "Há um indiscutível avanço da segurança cibernética e também o constante aperfeiçoamento das leis que tratam de crimes virtuais. Esta combinação de tecnologia protetiva com legislação adequada, torna muito difícil a preservação do anonimato e, principalmente, da impunidade", comenta ele.
 
Desde a criação da Lei Carolina Dieckmann (12.737) de 2013, a invasão do sistema informático se tornou crime claramente descrito e regulamentado. Segundo Arthur Dantas Oliveira, Advogado e sócio da Navega Advogados, até então, esse tipo de invasão era comumente considerada uma preparação para outro crime, como a divulgação de segredo, furto, injúria, entre outros, sendo que a simples invasão não acarretava risco jurídico para o invasor.
 
"Quando não se tratava da preparação, ou seja, quando o agente desviante buscava apenas invadir, entrar em um sistema alheio, não havia punição penal", explica Dantas.
 
Após a vigência da Lei, quem invade um dispositivo informático alheio mediante violação indevida de mecanismo de segurança já está cometendo o crime. É claro que este crime se agrava se a invasão acontecer com o propósito de se obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo; ou ainda, instalar vulnerabilidades para obter vantagem ilícita.
 
A Câmara dos Deputados também aprovou o Projeto de Lei 1.011/11, o qual busca seriamente  criminalizar o bullying e o cyberbullying, colocando a agressão cibernética num nível semelhante ao da agressão no mundo real.
 
Entretanto, mesmo havendo a certeza da criminalização de tais atos, as vítimas de violência psicológica, racismo, homofobia, pedofilia, bullying, e tantos outros crimes que até há pouco tempo eram restritos aos endereços físicos, ainda temem a possibilidade de destruição dos indícios por parte do agressor. Afinal, é muito provável que, ao ter sua verdadeira identidade exposta e com a repercussão do caso, os criminosos passem a excluir seus perfis, imagens relacionadas e até comentários da internet.
 
Contudo, Rodrigo Fragola assinala que tal temor é injustificado. "Mesmo que a vítima não tenha feito o printscreen das telas que contém as provas das agressões, ainda assim é possível rastrear a localização do autor", garante ele.
 
Na maioria das aplicações da Internet, explica o especialista, quando uma pessoa elimina uma conta, o provedor do serviço ainda deixa registrados os acessos feitos a tal aplicativo. Por sua vez, o Marco Civil da Internet prevê um prazo de seis meses a um ano para o armazenamento desta informação (independente do provedor estar ou não no Brasil).
 
Além disso, ao usar comandos para apagar dados em sites ou no disco rígido, também existe a possibilidade de que tais dados não sejam realmente apagados, mas apenas ocultos pela aplicação. Afinal, a eliminação cabal de registros cibernéticos tem um custo computacional alto, o que faz que a maioria das aplicações simplesmente marque aquele dado para que ele não seja mais mostrado.
 
Um caso, ocorrido em março de 2013, corrobora a afirmação acima. Na ocasião, o diretor de TI de uma grande companhia de alimentos começou a receber e-mails de um remetente anônimo na tentativa de chantageá-lo. O remetente ordenava que o diretor solicitasse a própria demissão da companhia, caso contrário, todos os "fatos" seriam levados a público.
 
Após a vítima ter simplesmente ignorado as mensagens, pensando se tratar de uma "brincadeira sem graça", o agressor realmente cumpriu com as promessas e iniciou um ataque, disparando informações caluniosas e difamando o diretor para todos os e-mails internos da empresa e até para o endereço particular da esposa do executivo.
 
Com o apoio de um especialista forense computacional, o profissional descobriu que a mensagem havia sido enviada a partir de um serviço de webmail russo. Mas em contato com o administrador deste serviço, a resposta obtida foi pouco satisfatória. Já o IP empregado levava a um servidor de proxy anônimo da Ucrânia, fazendo-se então necessário um trâmite jurídico a fim de obter o endereço de IP do Brasil.
 
Para solucionar o problema, o investigador em questão optou por fazer uso da técnica do "e-mail binado" a fim de tentar extrair mais informações do destinatário. O "e-mail binado" consiste na utilização de um serviço de mensagem eletrônica que registra todo o trajeto de links e servidores percorridos pelo documento, desde a origem até o destino, trazendo informações exatas sobre o instante do envio e chegada da notificação ao e-mail do destinatário.
 
Normalmente o criminoso utiliza um "proxy anônimo" para enviar as mensagens às suas vítimas. Contudo, se o agressor receber qualquer mensagem com confirmação de leitura nesse endereço, por meio de um serviço de e-mail registrado, e abri-la, automaticamente, o e-mail de confirmação seguirá ao destinatário com as informações originais do proxy, levando assim à identificação do IP local, no caso o endereço IP brasileiro.
 
Felizmente, nesse caso, o agressor mordeu a isca e leu o e-mail enviado pelo investigador. Com isso, foi possível identificar o número de IP local, solicitar judicialmente a quebra do sigilo do número obtido, e chegar aos dados cadastrais relacionados ao endereço na data / horário da abertura do e-mail binado.
 
O autor das mensagens era um colaborador da empresa, que ocupava um cargo na gerência, mas pretendia, com a demissão do diretor a quem enviou as mensagens caluniosas, ocupar ele mesmo a função até então exercida pela vítima.
 
"No caso de as agressões chegarem por meio das redes sociais e de dispositivos de comunicação como o Whatsapp, o usuário pode também dar força jurídica ao conteúdo digital coletado como evidências por meio da formalização de um Ata Notarial", orienta o advogado Arthur Dantas.
 
A Ata Notarial é um instrumento público lavrado em cartório, prevista na Lei nº 8.935/1994, e no Novo Código de Processo Civil (Art. 384), redigido pelo tabelião de notas, na qual é redigido e registrado todo o conteúdo, mesmo que a mídia seja áudio ou vídeo.
 
"Como a atividade Notarial é dotada de fé pública, a evidência restará mais segura e robusta, diante da cristalização do conteúdo no livro específico, e não somente em meio cibernético.", reforça o advogado.
 
Em qualquer que seja o caso, a orientação é de que o usuário, ou qualquer pessoa que tenha o conhecimento do crime, informe a autoridade policial. Após, a autoridade policial deverá auxiliar nas investigações, por meio de seu órgão forense de investigação, e fundamentar uma futura condenação criminal.
 
Na visão de ambos os especialistas, contudo, a punição apenas não é o suficiente para reprimir casos de bullying e ciberbullying. 
 
"O assunto deve ser mais discutido tanto nas corporações quanto dentro das famílias e nas escolas, para que as pessoas sejam capazes de identificar situações que se configurem como potencial abordagem maliciosa ou agressão virtual. Além disso, as pessoas precisam ser encorajadas a levar o assunto a autoridades, chefes ou pessoas que possam ajudá-las a enfrentar este tipo de ataque," continua Rodrigo Fragola.
 
O advogado Arthur Dantas corrobora: "tratar o agressor apenas como doente, não é a solução, da mesma forma em que a prisão não deve ser a única resposta esperada. O que precisamos valorizar são as medidas preventivas. De toda sorte, seria bom ver a inclusão do combate ao bullying e do cyberbullying em projetos pedagógicos e educacionais, tendo em vista que as sequelas das vítimas não serão curadas com a prisão ou com a reparação em dinheiro pelo autor", assinala o advogado.

Nenhum comentário:

Postar um comentário