Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/11443
Para ver outras publicações como esta, acesse https://jus.com.br

Prioridades na segurança digital

Prioridades na segurança digital

Publicado em . Elaborado em .

Resumo: 1. ICP-Brasil e Criptografia Assimétrica; 2. ICP-Brasil e Fé Pública em Documentos Eletrônicos; 3. Onde está a informação? 4. Qual é o maior desafio jurídico perante o virtual? 5. Prioridades no combate ao crime digital; 6. Pulando do décimo andar; 7. Centralismo fraudocrático. A. Apêndice: Tabuada com licença

A oportunidade de lecionar para gestores públicos sobre "Modelos de Confiança para Segurança em Informática" num curso de Especialização apresentou-me, também, a de aprender com distintas visões sobre segurança na esfera digital. Neste artigo, busco refletir sobre certos assuntos que, naquela oportunidade, se destacaram pela pluralidade de perspectivas. Tento aqui esclarecer a racionalidade com que opiniões ali ventiladas se formaram, com interesses a distâncias que permitem cumprir a missão e a função acadêmicas a contento.


1. ICP-Brasil e Criptografia Assimétrica

Outra questão interessante é se a MP 2.200-2 dá ou não fé pública a documentos eletrônicos assinados digitalmente e cujas assinaturas podem ser verificadas através da infraestrurua da ICP-Brasil, com base no que diz o artigo 10 da mesma. Vejamos o que diz a respeito um mestre em Direito Constitucional e Advogado da União, numa recém lançada coletânea jurídica [1]:

"Dispõe o art. 116 da Lei 8112/96 (RJU) que são deveres do servidor:...VII-zelar pela conservação do material e a conservação do patrimônio público. Este item adquire especial significação no que diz respeito à utilização de hardware e software, ambas passíveis de danificação em caso de mau uso (sic.). Aqui podem ser enquadradas as condutas irregulares do funcionário que, por grave descuido, ou mesmo voluntariamente, facilita a ´´infecção´´ de computadores e redes por códigos mailiciosos, inclusive pela utilização de procedimentos e softwares em desconformidade com o marco da ICP-Brasil, instituída pela MP 2.200-2."

Há que se indagar, aqui, em que sentido a conformidade com tal marco regulatório preveniria contra infecções capazes de produzir falsificações, ou contra falsificações rastreáveis a "mau uso" na conduta do funcionário, e em que sentido a não-conformidade com este marco seria causa facilitadora de ´´infecções´´ capazes de causar falsificações. Sobre este último, por exemplo, a lógica da mentalidade criminosa, que só cresce em sofisticação e especialização na esfera virtual (ver [2], [3]), aponta justamente no sentido contrário: haverá mais interesse em se desenvolver código malicioso, invisível e sorrateiro (ver [4]), contra softwares que se conformam em dar fé pública a documentos ditos eletrônicos do que contra softwares que a isso não se conformam. Sobre tal fé:

"... [Dispõe o art. 117 da Lei 8112/96 (RJU)] que são ilícitos passíveis de responsabilização pelo servidor: III- recusar fé a documentos públicos.. .. Situação ainda mais grave será a daquele servidor ou autoridade pública que negue fé quando confrontado com documento produzido por órgão público e ´´assinado´´ com as características da ICP-Brasil, instituída pela MP-2200-2, que prescreve, em seu art. 10:...". Inequívoca, aqui, a interpretação do Mestre. Restou-lhe esclarecer-nos, porém, se tal fé decorre da titularidade da assinatura (órgão público) ou do citado artigo 10º, esta uma situação que daria fé pública também a documentos eletrônicos privados sob o mesmo regime.

Em qualquer caso, há que se indagar, então, como conjugar esta fé com o possível "mau uso" provocado pelo click-through, ou seja, pela síndrome da tendência de se responder, movido pela pressa ou por frustração, "OK" a alertas de segurança sem ler ou buscar entender a mensagem que se responde, ou as conseqüências de uma tal ação. Por exemplo, quando uma página web é solicitada a um sítio "seguro" (acessível via protocolo https), e o navegador web, ao tentar validar o certificado recebido, não consegue montar um trust path ancorado em um certificado-raiz que ele já possua, o que acontece?

Nesses casos, o que acontece com mais frequência é o próprio sítio oferecer ao navegador também o certificado-raiz faltante: mas em banda, antes da Criptografia iniciar. Haverá um alerta do tipo "você tem certeza que conhece este sítio?", já que toda a cadeia enviada pode, em princípio, aí ser forjada. Para piorar, o trabalho acadêmico citado em [4] mostra como um código malicioso pode suprimir tal alerta no navegador usado por nove entre dez internautas. Neste caso, se o serviço DNS ou um Proxy estiver também comprometido com o mesmo demônio de Descartes (ver "Modelos de Confiança"), a forja poderá ser indetectável à vítima antes das conseqüências. Isso num contexto em que um Arquiteto Chefe dirige nove entre dez escolhas (de plataforma) como se tais riscos e decisões fossem questões de "usabilidade" do software [10].


3. Onde está a informação?

Talvez eu tenha falhado ao comunicar, ali e alhures, minha opinião sobre esta questão quando a situo na tridimensionalidade do Direito segundo Miguel Reale (Norma, Valor e Fato). Minha opinião segue a do primeiro presidente da Comissão de Informática Jurídica da OAB, Marcos da Costa, de que este maior desafio está na identificação de autoria, necessária para se estabelecer fatos juridicamente relevantes. No citado minicurso certamente falhei, ou fui mal interpretado, haja vista as discordâncias ali suscitadas. Cabem aqui alguns esclarecimentos.

Ao falar de identificação de autoria, não me refiro à identificação do computador de onde teria se originado o fato ou ato ilícito, e/ou à do responsável por tal computador, por parte de autoridade policial para efeitos de instrução processual adequada. Me refiro à identificação da pessoa que agiu com intenção de cometer o fato ou ato ilícito, e/ou que para ele contribuiu com conduta incauta ou imprópria, por parte de autoridade judicial para efeitos de proferimento de sentença robusta.

A título de exemplo da diferença entre esses dois sentidos de identificação, e de como a confusão entre ambos contribui para a erosão do Direito perante o virtual, incluo aqui um link e um pequeno relato. O link é para um caso, envolvendo acusação de pedofilia e revertido em segunda instância, escolhido aleatoriamente dentre as notícias da semana em que escrevo este texto, dentre aquelas que despertam atenção pelo inusitado, pelo aberrante ou pelo esdrúxulo na lide jurídica sobre o virtual. E o relato é o seguinte:

Logo que apareceram os primeiros instaladores de GNU/Linux para pendrives, alguns alunos reportaram um crescimento local inusitado no número de pequenas empresas interessadas em migrar para software livre. Logo se descobriu que o caso mais comum envolvia o desejo de se enfiar toda a contabilidade da empresa, ou seu caixa dois, num sistema autônomo que pudesse bootar do pendrive, deixando a plataforma do PC limpa, só com orkut e jogos da secretária e talvez o que não comprometesse. É que quando viesse a fiscalização, seria mais fácil esconder a tempo no bolso, na cueca, no sapato ou no açucareiro um pendrive do que um livro-caixa, um PC/WinXP ou um laptop/Vista.


5. Sobre prioridades no combate ao crime virtual

, pelo *legítimo titular*, quado exigida: Pena - reclusão de 1(um) a 3(três) anos e multa.

Parágrafo único: Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço"

Uma norma jurídica pode pretender qualquer coisa. O papel em que está escrito aceita. Papel aceita qualquer coisa, como prova -- no dizer atrevido do professor Evandro Lima -- o papel higiênico. Uma norma jurídica pode até pretender alterar leis físicas, decretando, por exemplo, que a constante gravitacional doravante será 0,98 m/s2, em substituição a seu antigo valor de 09,8 m/s2 (pelo que se pode agora pular do 10º andar). Mais sutilmente, uma norma jurídica pode pretender alterar leis semiológicas. Diz-se que ainda vige em Veneza uma lei, sancionada no século XVI, que proíbe às prostitutas se vestirem em determinadas cores, cores nela listadas como reservadas às damas honradas.


6. Pulando do décimo andar

Há uma esfera onde a troca de direitos de cidadania por miçangas e fetiches pode impulsionar sobremodo este novo ciclo da História. Nessa esfera a troca prossegue em ritmo galopante, e ainda mais obscuro, ademais a um custo econômico significativo para quem paga impostos. Não pretendo cansar o leitor com uma narrativa de como essa troca ali começou e vem evoluindo. Vou me ater aqui ao último lance que ali se descortina, referindo o interessado numa tal narrativa a outros textos (vide [12], [13], [16]). Vou me ater, mais precisamente, ao enredo que talvez exija a mais cara encenação no teatro da segurança civil que a História da nossa República já viu.

Eu não faço a menor idéia publicável de quais possam ser os reais interesses a motivar uma possível adoção de biometria para a identificação de votantes no sistema eleitoral em uso no Brasil. Os interesses até aqui comunicados, honestamente, não os compreendo como sadias motivações. No meu singelo descortino reconheço que um sistema de identificação tão complexo, caro e difícil de fiscalizar serve para bem sustentar o discurso da modernização eleitoral, pregado pela seita do santo baite [15], mas confesso-me completamente cético sobre qual problema de segurança eleitoral que tal medida viria a bem servir. Resta-me analisar o que é de conhecimento público.

Ouve-se dizer que o interesse motivador do uso da biometria no sistema eleitoral seria para erradicar "a única forma de fraude restante" no sistema atual. Falta precisar que o que se pode pretender erradicar com tal coisa seria a única forma de fraude à antiga restante no sistema atual. Trata-se da fraude no cadastro, forma de fraude varejista (num sistema de votação manual, toda forma de fraude é varejista) que no sistema atual persiste, as outras trocadas que foram por novas formas atacadistas. Esta classificação (varejo/atacado) se justifica pelo inédito patamar na proporção desvio/efeito que as novas formas de fraude, eletronicamanete provocadas, podem causar [12]. Formas estas desconhecidas de leigos e analfabetos digitais, que, como todos, não enxergam bits, mas que, não como todos, desconhecem como operam os bits e quase nunca aspiram conhecer.

Esta antiga e resistente formade fraude continua, de fato, a fazer parte da cultura política e do folclore sobre o modus operandi da política nativa mesmo com votação puramente eletrônica. Perpetrada através do controle de cartórios eleitorais, em áreas de influência, com vistas a inchar o cadastro eleitoral com fantasmas, eleitores que recebem vários títulos, obtidos com variantes do nome ou com documentos falsos, para votarem conforme algum interesse direto, pessoal e verificável. Enquanto o cadastramento de eleitores for controlado localmente, não há nada que uma justiça eleitoral centralizada possa fazer contra essa forma varejista de fraude.

Atualmente, como antes da informatização, cada cartório eleitoral decide como coíbe ou não coíbe, como faz vista fina ou vista grossa, como dissipa ou participa desse tipo de manipulação. O cadastro eleitoral de Camaçari-BA, por exemplo, que já foi três vezes refeito a mando da Justiça Eleitoral Federal para expurgar eleitores fantasmas, cresce a cada recadastramento, e sempre além das estimativas demográficas, num inchaço que neste caso se justificaria por estar o município em área metropolitana (Salvador) [17].

Se o objetivo a mover uma alteração na forma de identificar o votante for mesmo o de neutralizar a fraude cadastral que resiste, à moda antiga, à informatização impingida ao eleitorado brasileiro, a solução mais racional e eficaz seria, também, à moda antiga. Eficaz, barata, fácil de fiscalizar, testada e usada por democracias que se preocupam com sua própria saúde em todo o mundo: a tradicional tinta indelével no dedo de quem vota. Doutra feita, a introdução de novas tecnologias da informação, como a biométrica, traz sempre consigo novas formas de fraude, associadas à subversão do seu propósito. Cabe então ao especialista comparar os riscos prementes e os subjacentes.

Com as urnas atuais é possivel a um mesário liberar indevidamente um voto, em nome de um eleitor ausente, em cerca de 15 segundos. Daí talvez porque uma carrada de votações rapidinhas na última meia hora de votação aparecem em muitos logs de urnas eletrônicas. Talvez os votos dos sem-título. Nos testes realizados pelo TSE em 2008, em três cidades Brasileiras, com um sistema piloto constatou-se que com a identificação biométrica é possivel fazer o mesmo em cerca de 40 segundos. Para isso o mesário terá que clicar cerca de vinte vezes, ao invés de apenas três como hoje [14]. Alternadamente em dois botões, no sistema testado, ou da maneira necessária para se resolver o inevitável problema dos falsos negativos da identificação biométrica, noutros sistemas. Com a biometria, a carrada de votos dos sem-título (ou sem-dedo) talvez se extenda por uma hora.

Para quem porventura abrigue interesses motiváveis pela consequente centralização do controle dos meios -- e não da erradicação -- da fraude eleitoral, a medida tradicional da tinta no dedo obviamente não serve, por se tratar de uma medida de segurança descentralizada, que permite fácil fiscalização por parte do eleitor, e por se tratar de uma medida muito difícil de se burlar quando fiscalizada. Além de muito barata, comparada à biometria, o que poderia diminuir o interesse de fornecedores dispostos a acordos por motivos indizíveis. Caberia a tais interesses, então, demonizar a medida tradicional como atrasada e antiquada, como retrocesso ou coisa que o valha, para vestir a ciberbobagem da panacéia biométrica com roupa nova de rei. Bem ao estilo doutrinário da seita do santo baite [15].

Se o interesse inicial que motiva a demonização do combate racional à fraude eleitoral for indizível, um que promova o combate teatral e para isso demande a centralização do controle sobre os possíveis meios de se praticá-la, a biometria, por outro lado, viria a calhar. Pois ampliaria a centralização atacadista dos possíveis meios de fraude que a informatização do processo eleitoral, para o bem ou para o mal, nele realiza. Restariam apenas os longos 40 segundos, não mais 15. Àquilo que possa demandar um tal interesse motivador indizível, chamamos de centralismo fraudocrático. Útil para mais um crivo, final e central, indizível e invisível, na democracia em agonia. Útil para eleitorados já adestrados à noção de eleição como espetáculo tecno-midiático, para os quais democracia é apertar botões em caixa-preta e correr à televisão para ver resultados, e para o qual, portanto, a biometria vai ser só mais um botão para meter o dedo. Mais uma renúncia ao direito de fiscalizar, ao que ainda restava desse direito outra vez cedido ao santo baite.

Direito cedido a quem controla tecnologias que servem tanto para impedir votos falsos e eleitores fantasmas quanto para inseri-los ou permiti-los onde quem as controla os queira [13]. Agora com a cobertura, no teatro da segurança, de um conhecido enredo reeditado: de que com a biometria, agora finalmente, se acabarão os votos falsos e os eleitores fantasmas. A trama na qual ínfimos ´´erros´´ de programação, de configuração ou de instalação do sistema, indistinguíveis da sabotagem maliciosa em seus possíveis rastros internos, poderiam causar também que não ocorram cruzamentos de impressões digitais em títulos eleitorais aqui ou ali, causando o bloqueio de fantasmas a falhar nesta ou naquela zona eleitoral, não faz parte das possibilidades neste enredo. Ainda mais com o presidente do TSE declamando em público, em reunião política da qual foi anfitrião em 11 de junho, que o uso da biometria dispensará a intervenção humana dos mesários na votação. Será?

A um custo de cerca de R$ 130 milhões só em equipamento para coleta eletrônica de impressões digitais [14], digitais para um processo de identificação "automatizada" dominado na escala pretendida só por poucas empresas transnacionais (quatro ou cinco), empresas que talvez só estejam interessadas se com "acordos de cooperação" (por exemplo, para integrar a base de dados biométricos dos eleitores brasileiros, mantida por impostos dos próprios, a esquemas de monitoramento e espionagem transnacionais, mantidos por sottogovernos [9]), "acordos" que talvez só venham a tona, se vierem, após a contratação e instalação de suas tecnologias secretas e serviços não menos, o centralismo fraudocrático estaria bem servido. Com "testes já realizados" [14] gerando o fato a ser consumado. E com aquele que levantar qualquer lebre a ser visto como paranóico ou conspiracionista. Quando não retrógrado, impatriota ou desrespeitoso. Mas há que se combater o bom combate, e guardar a fé.


Referências

: O autor deste artigo, identificado no título em epígrafe, para fins e efeitos legais cabíveis se declara o legítimo titular dos dados ou informações na Tabela abaixo, por ser esta uma criação e confecção do seu intelecto como parte deste documento em que se fixa a referida autoria. Obter ou transferir qualquer desses dados ou informações estará sujeito aos termos da licença xyz abaixo, esta derivada de licença adotada pela Associated Press conforme descrito na referência [11].

Aviso importante: Caso o substitutivo do senador Azeredo citado na seção 6 acima seja aprovado e sancionado em Lei, os infratores estarão sujeitos a pena de um a três anos de reclusão e multa, e poderão ser processados com todo o rigor cabível.

1 x 1 = 1

1 x 2 = 2

1 x 3 = 3

1 x 4 = 4

1 x 5 = 5

1 x 6 = 6

1 x 7 = 7

1 x 8 = 8

1 x 9 = 9

2 x 1 = 2

2 x 2 = 4

2 x 3 = 6

2 x 4 = 8

2 x 5 = 10

2 x 6 = 12

2 x 7 = 14

2 x 8 = 16

2 x 9 = 18

3 x 1 = 3

3 x 2 = 6

3 x 3 = 9

3 x 4 = 12

3 x 5 = 15

3 x 6 = 18

3 x 7 = 21

3 x 8 = 24

3 x 9 = 27

4 x 1 = 4

4 x 2 = 8

4 x 3 = 12

4 x 4 = 16

4 x 5 = 20

4 x 6 = 24

4 x 7 = 28

4 x 8 = 32

4 x 9 = 36

5 x 1 = 5

5 x 2 = 10

5 x 3 = 15

5 x 4 = 20

5 x 5 = 25

5 x 6 = 30

5 x 7 = 35

5 x 8 = 40

5 x 9 = 45

6 x 1 = 6

6 x 2 = 12

6 x 3 = 18

6 x 4 = 24

6 x 5 = 30

6 x 6 = 36

6 x 7 = 42

6 x 8 = 48

6 x 9 = 54

7 x 1 = 7

7 x 2 = 14

7 x 3 = 21

7 x 4 = 28

7 x 5 = 35

7 x 6 = 42

7 x 7 = 49

7 x 8 = 56

7 x 9 = 63

8 x 1 = 8

8 x 2 = 16

8 x 3 = 24

8 x 4 = 32

8 x 5 = 40

8 x 6 = 48

8 x 7 = 56

8 x 8 = 64

8 x 9 = 72

9 x 1 = 9

9 x 2 = 18

9 x 3 = 27

9 x 4 = 36

9 x 5 = 45

9 x 9 = 54

9 x 7 = 63

9 x 8 = 72

9 x 9 = 81

Licença xyz

Objeto desta licença:

Autorização para Obter ou Transferir, de forma digital, mental, oral ou escrita, qualquer dado ou informação da Tabela acima nela expressável por mais de quatro verbetes (por exemplo, 2 x 2 = 4).

Termos e condições desta licença:

Cláusula 1: O licenciado terá que pagar, pelo direito de obter ou transferir dados ou informações disponíveis pela Internet a partir da Tabela acima, US$ 12.50 (doze dólares e cinquenta centavos de dolar norteamericano) por cada sequência de cinco verbetes que deseje obter ou transferir, convertidos a reais pelo câmbio oficial do Banco Central no dia da contratação do licenciamento;

Cláusula 2: O pagamento deve ser efetuado em espécie, ao titular desses dados e informações identificado em epígrafe ou seu preposto, na secretaria do departamento de Ciência da Computação da Universidade de Brasília, em horário comercial, com o licenciado identificando os verbetes que deseja licenciar após plantar bananeira e declamar o verso: "Viva o senador!"

§ único: Em caso de impossibilidade do pagamento ser efetuado de forma presencial, poderá ser efetuado via depósito identificado em conta corrente a ser informada mediante solicitação, que deve incluir, além da identificação do solicitante e dos verbetes que este deseja licenciar, link para vídeo mostrando o solicitante plantando bananeira e declamando "Viva o senador!"

Cláusula 3: O licenciamento é pessoal e intransferível. É proibido o sublicenciamento, total ou parcial, dos dados ou informações licenciadas individualmente.


Autor


Informações sobre o texto

Artigo elaborado como parte do material didático do Curso de Especialização em Gestão da Segurança da Informação e Comunicações (CEGSIC) da UnB. Publicado sob licença <a href="http://creativecommons.org/licenses/by-nc/2.5/br/">Creative Commons</a>, exceto o Apêndice “A”.

Como citar este texto (NBR 6023:2018 ABNT)

REZENDE, Pedro Antônio Dourado de. Prioridades na segurança digital. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 13, n. 1823, 28 jun. 2008. Disponível em: https://jus.com.br/artigos/11443. Acesso em: 28 mar. 2024.