Consultor Jurídico

Artigos

Você leu 1 de 5 notícias liberadas no mês.
Faça seu CADASTRO GRATUITO e tenha acesso ilimitado.

Ciberterrorismo

Direito deve se aperfeiçoar para proteger informações

Desde o início da era digital, com o advento em escala dos computadores pessoais e a introdução da Internet como a mais importante ferramenta de comunicação da humanidade, a questão da segurança assomou como um dos aspectos mais importantes no que respeita a proteção às informações que circulam na grande rede.

Questões ligadas à propriedade intelectual, ao Direito de Autor e às possíveis formas de proteger obras exclusivas no etéreo e virtual mundo da Web passaram a frente na ordem do dia das ciências jurídicas em todo o mundo industrializado, diante das múltiplas possibilidades de reprodução e copiagem de criações protegidas propiciadas pela Rede.

Mais recentemente, ao longo da vertiginosa evolução tecnológica dos computadores de acesso e dos backbones que dão suporte à estrutura global da Internet, o fenômeno dos hackers - invasores eletrônicos - se intensificou, fazendo soar o alarme em todas as entidades públicas e privadas, grandes empresas e conglomerados comerciais que possuem informações vitais que precisam ser salvaguardadas.

Cada vez mais, sítios, contas bancárias, endereços individuais, bancos de dados e diversas outras fontes de informação indispensável vêm sendo alvo de ataques fulminantes por dezenas de indivíduos mal-intencionados e organizações obscuras, com objetivos que vão desde a simples anarquia até a destruição total de documentos, arquivos e informações vitais, que podem inclusive provocar danos mais sérios do que apenas prejuízos materiais.

Além dos casos mais conhecidos, como a invasão dos arquivos da NASA, a agência espacial americana e de vários grandes bancos e empresas corporativas, foi invadido o banco de dados de um importante hospital da Califórnia/EUA e vários pacientes tiveram seus dados trocados ou deletados, gerando sérios transtornos a seus tratamentos e até risco de morte.

A Internet é, efetivamente, um meio incontrolável como um todo. Não se pode conceber um sistema computacional que seja 100% à prova de invasões ou manipulações. Mas é necessário criar condições mínimas de segurança de operação para que as relações sociais e comerciais da humanidade - que hoje praticamente migraram inteiramente para a Web - não sejam arremessadas para um caos sem precedentes.

Citando apenas um dos mais recentes, o caso Napster, um sítio de resgate de fonogramas musicais criado em 1999 pelo jovem americano Shawn Fanning, que constituía uma grande rede mundial de PCs interligados através de um servidor central, que acabou causando prejuízos da ordem de US$ 8 bilhões à indústria fonográfica legitimamente estabelecida no mercado, que acusou o empreendimento de não pagar direitos autorais pela utilização das músicas, processou a empresa e forçou sua saída do mercado.

No caso específico do Napster, o signatário entende que a mera troca de músicas entre indivíduos sem finalidade lucrativa não fere quaisquer princípios do direito de autor, pois se insere no contexto do fair use, ou uso permitido, tal como definido no Copyright Act norteamericano de 1976. Mas não é o caso de nos estendermos nesta análise, que foge ao escopo deste artigo.

A segurança das informações na Internet é, então, um dos pontos mais delicados de toda a cultura da informática contemporânea, pois a tecnologia não dá trégua ao Direito, que procura a todo tempo, quase sempre sem sucesso, criar mecanismos e condições de salvaguarda aos novíssimos engenhos digitais de reprodução e manipulação de informações que são despejados no mercado de seis em seis meses.

Os desdobramentos de um ataque ou uma invasão de arquivos que contêm informações privilegiadas podem ser muito mais sérios do que imaginamos. Consideremos uma invasão aos arquivos secretos do Pentágono e da Força Aérea Americana, que contêm os códigos de lançamento de todos os artefatos nucleares da tríade de dissuasão atualmente empregada pela política de defesa dos Estados Unidos: mísseis balísticos intercontinentais, mísseis Polaris lançados de submarinos sob os oceanos e bombas vetorizadas a partir de bombardeiros em vôo.

Um ataque eletrônico bem-sucedido perpetrado, digamos, por pessoas ligadas a organizações terroristas muçulmanas, que desfiam ódio mortal aos americanos, pode gerar um cataclismo de proporções globais. Basta uma ordem de lançamento intencional enviada remotamente por computador e estaria ligado o interruptor de uma catástrofe nuclear sem resultados previsíveis.

Em outro quadro sombrio, um simples pulso eletromagnético de alta potência enviado a partir de um laptop a algumas centenas de metros distante de um prédio por apenas uma pessoa, é capaz de apagar literalmente todas as informações de uma agência governamental, por exemplo, um Banco Central de um país ou outras informações altamente importantes e sigilosas guardadas por entidades públicas ou privadas. E sem disparar um único tiro nem ferir qualquer indivíduo.

Estamos diante de uma nova modalidade de terrorismo: o terrorismo eletrônico, ou CyberTerrorismo, como vem sendo chamado internacionalmente. Nos Estados Unidos, o presidente George W. Bush criou no final do ano 2002 uma nova unidade especial ligada às Forças Armadas, especialmente à NSA - National Security Agency (Agência de Segurança Nacional), à Office of Homeland Security (escritório de Segurança Interna), ao FBI (Polícia Federal) e ao Serviço Secreto, denominada Cyber Ops, abreviação de Cyber Operations ou Operações Cibernéticas.

Seus quadros incluem, além de agentes altamente treinados em missões secretas e de espionagem, também ex-hackers, programadores de computador, analistas de sistemas e prodígios da informática, a maioria deles recrutados nos círculos do Vale do Silício na Califórnia. São profissionais muito bem preparados e pagos que levam uma vida à parte dos cidadãos comuns, envolta numa névoa de mistério, em preparo constante para defender o país de possíveis ataques virtuais.

Isto representa um sinal claro da importância que o governo da maior potência do mundo está dando à vulnerabilidade dos meios virtuais diante de um possível ataque mal-intencionado, principalmente na esteira dos acontecimentos pós-11 de setembro de 2001, quando foram destruídas as tôrres gêmeas do World Trade Center.

O cyberterrorismo é uma lamentável realidade com que temos de conviver atualmente e fruto direto da primeira década do advento da febre "ponto com". Numa rede que já conta hoje com mais de 400 milhões de navegantes em todo o mundo e onde códigos de organização, conduta, honestidade, moral, civismo e ética são rotineiramente pulverizados, todo cuidado é pouco diante da velocidade com se processam as invasões eletrônicas, a maioria delas eivada de má-fé.

Enxergando a situação por outro viés, podemos dizer que os advogados e juristas formam a primeira classe profissional a colher reais benefícios desta situação, pois é deles que se espera esforços no sentido de aperfeiçoar continuamente os mecanismos de salvaguarda e proteção às obras intelectuais e informações protegidas nos meios digitais, assim como são os seus escritórios os destinos mais prováveis de todas as novíssimas questões jurídicas suscitadas pela evolução das relações humanas via Internet. Quem viver, verá.

Revista Consultor Jurídico, 7 de janeiro de 2003, 14h13

Comentários de leitores

0 comentários

Comentários encerrados em 15/01/2003.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.