O cibercrime é quando um crime ocorre em ambiente digital, normalmente na internet. A inteligência artificial dotada de rede neural artificial e algoritmos de defesa conseguirá combater parte desses crimes digitais que ocorrem nas redes sociais.

O cibercrime é quando um crime ocorre em ambiente digital, normalmente na internet. A inteligência artificial dotada de rede neural artificial e algoritmos de defesa conseguirá combater parte desses crimes digitais que ocorrem nas redes sociais alertando os usuários sobre o delito e ainda assim sem violar a liberdade de expressão.

Algoritmo é um conjunto de procedimentos lógicos e predefinidos com o intuito de solucionar algum problema. Por exemplo, hoje está evidenciado o algoritmo de classificação e de agrupamento voltados para o desenvolvimento de uma Rede Neural Artificial, que poderá predefinir o procedimento lógico de acordo com o peso da reiteração da atitude de cada usuário no ambiente social digital.

Esses tipos de algoritmos anteriormente citados tem a função de analisar e determinar decisões voltadas ao Deep Learning, aprendizagem profunda, tentando espelhar o funcionamento da inteligência humana, assim desenvolvendo o aprendizado com base no peso de cada situação. A rede neural humana se comunica através de sinapses e assim consegue ponderar o que nosso cérebro deve processar e armazenar, ou seja, dando peso a determinadas comunicações que ache necessária, e é por isso que o ser humano não consegue lembrar de tudo que vê e ou escuta por exemplo, pois, essas sinapses esperam um peso, e só armazenará o que acredite ser necessário, ou seja, o que tenha um pesar, e ainda assim, aprendendo o que deve se tornar ponderante ou não. A Deep Learning, aprendizagem profunda, não é diferente, pois tenta imitar o procedimento de aprendizagem de acordo com o sistema neural humano.

Esse tipo de aprendizado já é determinante em uma análise de dados, visto que consegue analisar conteúdos de áudios e sabe se é uma gravação ou se está saindo das cordas vocais, como também se é uma voz de homem, mulher, se está demonstrando medo, raiva ou qualquer outro tipo de sentimento. A voz anteriormente citada é um exemplo, pois uma inteligência artificial dotada de RNA e utilizando da Deep Learning, consegue identificar não só a voz, mas fotos, expressando os detalhes contidos nesta, como também narrar o conteúdo observado em um vídeo ou em uma cena vista por uma câmera digital, por exemplo.

Miguel Reale, em seu livro “Histórias Preliminares do Direito”, fala que chegaríamos ao dia onde fosse necessário criar um banco de dados jurídico para ajudar nas soluções judiciais, assim, tanto juízes quanto autômatos poderiam trabalhar de forma quantitativa e qualitativa. A empresa americana Ross Intelligence, já possui esse banco de dados jurídico e não se utiliza exclusivamente dos códigos das legislações em si, com também das decisões dos juízes, como cada um se porta diante de tal crime, com base em jurisprudências.

Agora veja o seguinte exemplo: se uma inteligência artificial Data Miner (mineradora de dados) ficar coletando dados da internet, e analisando cada perfil de cada rede social, e esses dados gerar possíveis nomes de pessoas com tendências delituosas, ou pelo menos, controlasse as postagens nas redes sociais por exemplo, onde quando alguém ao tentar postar a seguinte frase: “Seu ladrão filho de uma p..., vou te matar”, o algoritmo analisaria o contexto da frase, mostraria uma confirmação de postagem visto que teria identificado conteúdo criminoso com base em um banco de dados jurídico, e ainda assim a tipificação penal caso a pessoa prossiga com a publicação, podendo também expressar os artigos do Código Penal Brasileiro:

Calúnia - Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Injúria - Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro: Ameaça - Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:

Assim, o usuário escolherá se deseja ou não prosseguir com a publicação da postagem delituosa, para assim não ferir a sua liberdade de expressão.

Figura 1 – Exemplo de Tela de Confirmação de Postagem

O usuário ao ver a tela, teria a consciência que a frase que estaria publicando seria crime, assim poderia desistir da publicação clicando em “Não”, podendo buscar outras palavras para solucionar sua lide, assim, de maneira educada e sem agressão. Mas caso clicasse em “Sim”, estaria confirmando que desejaria prosseguir com a publicação criminosa e caso o crime não fosse de representação necessária, como a calúnia por exemplo, já estaria dando permissão para a rede social (servidor de aplicação) transmitir para o usuário agredido o IP, nome, endereço, RG, CPF, etc. do usuário agressor, como também para as autoridades administrativas competentes, assim permitindo uma preservação de prova como uma maior velocidade, faltando apenas a identificação junto ao servidor de conexão (provedor de internet). Com um algoritmo agindo dessa maneira poderia ficar até mesmo mais completo, podendo inclusive fazer com que fosse identificado o provedor de conexão diante do IP fornecido pelo provedor de aplicação, assim pulando mais uma etapa do judiciário, bastando apenas demandar a ação cível ou penal em face do usuário com base nos dados adquiridos automaticamente.

Etapas para descobrir usuário (no caso citado):

  • Identificação de IP e logs de acesso junto ao servidor de aplicação;
  • Identificação de dados e logs de acesso do IP junto ao servidor de conexão;
  • Demandar ação cabível, ou até mesmo ações cabíveis.

Essas etapas citadas acima são normalmente seguidas diante de usuários agressores com baixo nível de conhecimento técnico, que são a maioria dos usuários que utilizam as redes sociais e cometem esse tipo de delito. Usuários mais experientes conseguem se ocultar por várias maneiras dificultando a sua identificação e assim, saindo impune.

Esse algoritmo inserido nas redes sociais acabaria evitando vários crimes digitais impróprios, automatizando o processo de identificação de logs de acesso e IP diante do provedor de aplicação quanto a identificação dos dados e logs de acesso perante o provedor de conexão.

Hoje o procedimento do crime citado cometido em ambiente digital deve seguir a Lei do marco civil da internet com base no seu artigo 22:

Art. 22.  A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.

Parágrafo único.  Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:

I - fundados indícios da ocorrência do ilícito;

II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e

III - período ao qual se referem os registros.

Esse procedimento ajudará em um futuro próximo, mas seria extremamente bem-vindo em nosso presente, visto que essa tecnologia é de fácil acesso, por ser objeto de utilização e estudo das principais empresas proprietárias de redes sociais e aplicativos de comunicação, e em consequência desafogaria o judiciário e os agredidos teriam uma maior velocidade na resolução de suas demandas.


Referências

BARROS, Marco Antonio de. Tutela Punitiva Tecnológica. In: PAESANI, Liliana Minardi; (Coordenadora). O Direito na Sociedade da Informação. São Paulo: Editora Atlas S.A., 2007.

BRASIL. Lei nº 12.965, de 23 de abril de 2014.Regulamento estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. 2014. Lei do Marco Civil da Internet. Brasília, 23 abr. 2014. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 27 out. 2016.

CASTRO, Leandro Nunes de; FERRARI, Daniel Gomes. Introdução à Mineração de Dados: Conceitos básicos, algoritmos e aplicações. São Paulo: Saraiva, 2016.

SANTOS, Cleórbete. O lado obscuro dos algoritmos da Facebook e seus impactos jurídicos. 2017. Disponível em: <https://cleorbete.jusbrasil.com.br/artigos/439950651/o-lado-obscuro-dos-algoritmos-da-facebook-e-seus-impactos-juridicos>. Acesso em: 03 jul. 2017.

TECMUNDO. Nova inteligência artificial do Facebook lê e entende tudo o que você fala. 2016. Por Nilton Kleina. Disponível em: <https://www.tecmundo.com.br/facebook/105517-nova-inteligencia-artificial-facebook-le-entende-tudo-voce-fala.htm>. Acesso em: 03 jul. 2017.


Autor

  • Claudio J B Lossio

    Diretor Comercial na SNR Sistemas, empresa especializada em software para cartório. Bacharel em Direito. Mestrando e Doutorando em Ciências Jurídicas pela UAL - Universidade Autônoma de Lisboa. Especializando em Direito Digital & Compliance pela Damásio Educacional, Penal e Criminologia pela URCA - Universidade Regional do Cariri, Computação Forense & Perícia Digital pela iPOG - Instituto de Pós-Graduação, Notas e Registros Públicos pela Damásio Educacional, MBA Executive em Gestão de TI pela FACEAR - Faculdade Educacional Araucária.

    Textos publicados pelo autor

    Fale com o autor

    Site(s):

Informações sobre o texto

O cibercrime é quando um crime ocorre em ambiente digital, normalmente na internet. A inteligência artificial dotada de rede neural artificial e algoritmos de defesa conseguirá combater parte desses crimes digitais que ocorrem nas redes sociais alertando os usuários sobre o delito e ainda assim sem violar a liberdade de expressão. Em consequência desafogaria o judiciário e os agredidos teriam uma maior velocidade na resolução de suas demandas.

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.

Comentários

0

Livraria