Símbolo do Jus.com.br Jus.com.br

IPv6 e o e-CPF em face do Cybercrime

Como as novas tecnologia encontrarão os cybercriminosos

Agenda 18/06/2017 às 23:02

Facilitando a busca do cybercriminoso bastaria que fosse implantado o IPv6, que é uma nova tecnologia de distribuição de IPs, é que comportará uma quantidade de IPs extremamente superior ao IPv4, que utilizamos hoje. Assim buscando desafogar o judiciário.

A nossa internet nem sempre teve tantos acessos simultâneos, com tantos usuários e tantos provedores de acesso, e essa alta demanda de novas conexões, fez com que o protocolo de IP, o IPv4, que é a tecnologia que ainda usamos até hoje, ficasse defasada por não atender numericamente a quantidade de demandas de internet, fazendo assim com que provedores de acesso criem uma redistribuição de IPs, através de protocolo NAT (Network Address Translation), fazendo, assim, com que alguns usuários acabem possuindo os mesmos IPs.

Em um exemplo mais claro, vejamos em nossas residências, onde um modem com roteador wireless, se conecta a internet de um provedor, e recebe exemplo o IP 191.5.213.223, e esse IP é distribuído pelo roteador, em outros IPs, por exemplo, 192.168.1.1, 10.0.0.1, 192.168.0.1, e assim seguindo a sequência ...2, ...3, e aí por diante, assim, se o usuário verificar na internet por exemplo no site www.meuip.com.br, irá verificar que na verdade todos estão usando o mesmo IP 192.5.213.223. Tudo isso devido a limitação de IP na tecnologia IPv4.

A operação da NAT é mostrada na figura seguinte:

NAT

Fonte: http://faqinformatica.com/o-que-e-como-funciona-protocolo-nat/ Acesso: 13/06/2017

Essa problemática apresentada anteriormente mostra por exemplo a dificuldade da identificação de criminosos que estão usando uma rede específica, vejamos: imagine uma rede de uma empresa com 500 computadores, usando a mesma internet, todos estarão usando o IP principal da conexão, por exemplo, o IP 191.5.213.223, e como fica para identificar um criminoso que esteja usando esta rede para acessar a internet.

Existem alguns meios de identificação em caso de prevenção, e não posteriormente ao crime. A prevenção poderá ser feita por meio de liberação da internet para os computadores através de proxy, pelos sistemas operacionais Windows server ou Linux e ou pelos firewalls Pfsense, Mikrotik e BFW, entre outros. Mas para tudo isso é necessária uma mão técnica de empresas competentes para tal serviço de configuração adequada tantos dos sistemas operacionais quanto dos firewalls.

Para solucionar todo esse problema apresentado anteriormente, bastaria que fosse implantado o IPv6, que é uma nova tecnologia de distribuição de IPs, é que comportará uma quantidade de IPs extremamente superior ao IPv4, que utilizamos hoje.

Os provedores poderão ofertar os seus serviços não só pela quantidade de velocidade desejada, mas também pela quantidade de pontos que o usuário necessitará de conexão simultânea, por exemplo, um provedor poderá ofertar uma velocidade de 100Mbit/s, com uma quantidade de 20 IPs, assim esses 20 IPs compartilharão essa internet de 100MBit/s. Isso fará com que cada computador da empresa tenha seu próprio IP, e assim a identificação de um possível usuário delituoso será automático.

Mas como garantir que mesmo usando o IPv6, esse usuário é realmente ele mesmo, e não alguém se passando por ele? Primeiramente todos os usuários do meio digital deve se habilitar para utilizar o meio digital, sabendo que esse ambiente de sociedade digital é uma extensão de nossa sociedade real. Essa habilitação seria termos de políticas de uso da empresa, Compliance, que apresentará certas condutas positivas e negativas no meio cibernético. E por fim, se conectar fosse necessária a validação dessa conexão de internet através de uma Certificação Digital e-CPF, visto que os certificados digitais possuem chaves criptografadas que fazem com que seja dificultado a sua quebra, assim identificaria a pessoa física digital que estaria conectada. Assim, só restaria cuidar do próprio certificado digital.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Diante do exporto, a união da tecnologia desse novo modelo de protocolo de internet com base no IPv6 aliado a certificação digital já existente para fazer com que os crimes cibernéticos sejam identificados de forma rápida e clara, visto que não seria necessária mão técnica extremamente qualificada para configurar servidores locais para controle de conteúdo e de IPs utilizando o protocolo NAT.

Referências

CERTISIGN. Certificados Digitais: A Sua identidade na Rede. 2017. Disponível em: <https://www.certisign.com.br/certificado-digital/para-voce/profissionais-liberais>. Acesso em: 15 jun. 2017.

FAQ INFORMÁTICA. O que é NAT e como funciona este protocolo? 2017. Disponível em: <http://faqinformatica.com/o-que-e-como-funciona-protocolo-nat/>. Acesso em: 11 mai. 2017.

NIC.BR. Vídeo tutorial de introdução ao livro "Laboratório de IPv6". 2015. Por NICbrvideos. Disponível em: <https://youtu.be/6Zp-YSKORZQ>. Acesso em: 12 maio 2017.

ROAN SOLUTIONS. Firewalls and Antivirus: A Cybercrime One, Two Punch. 2017. Disponível em: <http://www.roansolutions.com/firewalls-antivirus-cybercrime/>. Acesso em: 03 jun. 2017.

SCHARM, Martin. Connecting through a NAT - the non-trivial direction. 2011. Disponível em: <https://binfalse.de/2011/06/30/connecting-through-a-nat-the-not-trivial-direction/>. Acesso em: 11 mai. 2017.

Sobre o autor
Claudio J B Lossio

Doutorando e mestrando em Ciências Jurídicas pela UAL - Universidade Autônoma de Lisboa -Portugal (2017-); mestrando em Engenharia de Segurança Informática pelo IPBEJA - Instituto Politécnico de Beja – Portugal (2018-); pós-graduado em Direito Digital & Compliance pela Damásio Educacional (2017-2018), pós-graduado em Direito Penal e Criminologia pela URCA - Universidade Regional do Cariri (2016-2018), pós-graduado em Direito Notarial e Registral pela Damásio Educacional (2017-2018), pós-graduado MBA Executive em Gestão de TI pela FACEAR - Faculdade Educacional Araucária (2017-2018). Membro da Comissão Especial de Direito Digital e Compliance da OAB/SP. Formação Específica em DPO - Data Protector Officer pela Universidad de Nebrija de Madrid - Espanha; (2018); Advogado. Palestrante. Professor. Email: claudiojoel@juscibernetica.com.br

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Esse artigo foi elaborado com o intuito de apresentar medidas que facilitem encontrar o cybercriminoso na internet, visto que esse é o grande problema no judiciário não só no Brasil, como também no mundo.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!