JurisWay - Sistema Educacional Online
 
É online e gratuito, não perca tempo!
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Eventos
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

A DEEP WEB: A INTERNET QUE ABUSA DE VÁRIAS MODALIDADES DE CRIMES


Autoria:

Marcos Antonio Duarte Silva


Doutorando em Ciências Criminais,Mestre em Filosofia do Direito e do Estado(PUC/SP), Especialista em Direito Penal e Processo Penal(Mackenzie), Teólogo e Bacharel em Direito, Professor de Direito, Pesquisador Grupo GEDAIS/PUC Pesquisador CNPq.

envie um e-mail para este autor

Resumo:

A internet surgiu para acabar com fronteiras e distâncias, criou possibilidades que antes nem em filmes de ficção poderia se imaginar, o progresso trazido pela internet é inegável e seus benefícios são inumeráveis.

Texto enviado ao JurisWay em 26/08/2015.

Última edição/atualização em 13/09/2015.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

 

A DEEP WEB: A INTERNET QUE ABUSA DE VÁRIAS MODALIDADES DE CRIMES

 

 

Coordenador do artigo: Prof. Me. Marcos Antônio Duarte Silva, Formado em Teologia e Direito, Especialista em Direito Penal e Processo Penal (Mackenzie) e Mestre em Filosofia do Direito e do Estado (PUC/SP), Professor da UNESC de Direito Penal.

 

Autores alunos do 4 ° semestre do Direito da UNESC/ Cacoal – RO: Andreia Moreira de Andrade, Deisiane de Abreu Correia, Geovane Schiavone Pereira, Horrayne M. Lima, Lorrayne M. Lima, Lorraini Pretti Giovani, Marcos Henrique Pereira de Azevedo.

 

RESUMO: A internet surgiu para acabar com fronteiras e distâncias, criou possibilidades que antes nem em filmes de ficção poderia se imaginar, o progresso trazido pela internet é inegável e seus benefícios são inumeráveis, criando uma dependência sistémica em tudo e de todos porém, ficou escancarado que tudo que se passa pela internet, e outros meios de comunicação tem um controle e este não tem quem controle, ou seja, imponha um freio, com este pensamento foi se adentrando na internet um meio dentro da internet que se pode chamar de paralela, sem o controle da tradicional: a deep web.

 

PALAVRAS CHAVES: Internet; Deep Web; Direito; Crime; Controle.

 

KEYWORDS: The internet came to end borders and distances, it created possibilities that before or in fiction films might imagine, progress brought by the internet is undeniable and their benefits are innumerable, creating a systemic dependence on everything and everyone but was gaping everything that goes on the Internet, and other media have a control and this is not who control, or impose a brake, with this thought was if entering the Internet a means within the internet that can be called parallel without the control of the traditional: the deep web.

 

KEYWORDS: Internet; Deep Web; law; crime; Control.

 

SUMÁRIO: Introdução; 1. Como foi que surgiu a internet no mundo?; 2. O alcance e variedades que a internet alcança; 3. Dial modem; 3.1 xDSL; 3.2 Modem a cabo; 3.3Wi-Fi; 3.4 Redes sem fio; 3.5 Radio; 3.6 Satélite; 3.7 WiMax; 3.8 WAP; 3.9 3G; 4. O que vem a ser Deep Web?;4.1 Conceito de Deep Web; 4.2 Navegação anônima; 4.3 Os usos e os riscos da Deep Web; 5. Como os países estão tratando desse problema?6. Como o Brasil está atuando para encarar este desafio?

 

INTRODUÇÃO

        A internet surgiu para acabar com fronteiras e distâncias, criou possibilidades que antes nem em filmes de ficção poderia se imaginar. O progresso trazido pela internet é inegável e seus benefícios são inumeráveis, criando uma dependência sistémica em tudo e de todos.

       Com um acessório que passa a ser tão usado e necessário, não demoraria muito para que o crime entrasse para também facilitar seus delitos e aumenta-los, implementando-os a uma variedade diversificada e tremenda.

       Destarte todo este aparato a serviço do crime foi sendo monitorado, bem como de uma maneira geral todos os passos de pessoas importantes, políticos, cineastas, e se foi percebendo que nada escapava a um controle que se estabeleceu e permaneceu quase que silencioso até descobertas de que alguns países como os EUA entre outros mantinha um controle tendo informações privilegiadas entre muitas outras coisas. Ficou escancarado que tudo que se passa pela internet, e outros meios de comunicação tem um controle e este não tem quem controle, ou seja, imponha um freio, com este pensamento foi se adentrando na internet uma internet que se pode chamar de paralela, sem o controle da tradicional.

        Mesmo sendo uma ideia de poder ter uma internet livre, não demorou para os problemas começarem e o crime, e outras situações que beira o bizarro, a barbaridade e é importante que mesmo com este perfil há muitas coisas boas que merecem a atenção. 

 

1.COMO FOI QUE SURGIU A INTERNET NO MUNDO?

 

A rede de computadores ou internet surgiu em plena guerra fria, competição entre Estados Unidos e União Soviética onde sua principal finalidade era manter as comunicações das forças armadas americanas em caso de um ataque inimigo que destruísse os meios de telecomunicação. Logo depois nas décadas de 70 e 80 acabaram sendo também um importante meio de comunicação para os acadêmicos, estudantes e professores. (Disponível em:< http://www.suapesquisa.com/internet>. Acesso em: 25 de agosto. 2015).

J.C.R. LICKLIDER, um cientista de computação da empresa (BBN) Bolt, Berank and Newman, resolveu formular algumas ideias sobre a rede de computadores e acabou que com essas ideias inovadoras levou LICKLIDER a diretor do Departamento de Defesa dos EUA, nomeando a Arpa o órgão responsável pela criação da rede de computadores conhecida como ARPANET o percursor que fez dar impulso a essa dimensão que existe hoje.

Com esse aumento no decorrer do tempo, o acesso à internet se espalhou ao redor do mundo, passou a derrubar fronteiras e a facilidade para os universitários, estudantes e professores permitiu esse livre acesso a informação e foi ficando cada vez mais rápido e eficiente tornando assim a internet um item hoje indispensável e ligando cada vez mais pessoas as outras em qualquer parte do mundo, podemos que dizer impossível vivermos hoje sem a internet, faz parte do nosso dia a dia e facilita também o trabalho de grandes empresas e de todo o mundo.

Só que nem tudo tem seu lado bom, assim como o a internet foi se alastrando e seu acesso se tornou eficaz, por outro lado podemos dizer que no oculto da internet foi se criando uma rede do crime, nem ela está impune dos perigos e acometimentos irregulares do ser humano ao seu uso, coisas que nem imaginamos está acontecendo no oculto, e é usado com outras finalidades e acabou abrindo caminhos diferentes a certos usuários, está sendo usada como meio para pratica do crime e isso vem aumentando muito e demonstrando uma necessidade grande para a diminuição desses casos.

A quebra de fronteiras acabou gerando fatores negativos, o anonimato vem sendo utilizado em grande parte da internet e acabou por gerar um grande causador de problemas tanto como invasão a banco de dados como do governo, de empresas, fraudes bancarias, pornografia infantil, sequestros, e tudo mais.

  Existe uma grande dificuldade em combater e encontrar esses infratores já que a rede de internet é bastante extensa e está espalhada pelo mundo todo e para se chegar a esses infratores não é nada fácil já que é necessário também ajuda de outros países para que se possa fazer uma investigação mais a fundo. Sabendo dessa dificuldade de impunidade dos crimes pela internet, o seu aumento e sua extensão aumentam cada vez mais. 

Logo se percebe então como a internet é superficial tudo que vemos não é o que realmente parece, o conteúdo que nos é apresentado em uma busca corresponde apenas 1% de tudo que se tem só que esse resto é apenas o começo do universo invisível e oculto da internet.

 

2. O ALCANCE E VARIEDADES QUE A INTERNET ALCANÇA

 

A população mundial que se dá mais de 7 bilhões que é dividida em urbana e rural, o número de usuários que temos hoje de internet chega a 3 bilhões de pessoas e representa 42% da população, os usuários são de 2 bilhões e representam 29% do mundo e claro que esses números aumentam cada vez mais.A internet é formada por computadores com conteúdo conectados entre si por meio de uma rede de cabos espalhados pelo mundo. Por essa rede, pode-se chegar a qualquer máquina desde que se conheça o endereço da outra máquina. Na web, esse endereço é um protocolo chamado TCP/IP. O IP dá um número único a um computador (ou roteador) como se fosse um CEP.

Nos anos 90, quase todos os usuários residenciais acessavam a internet por meio de linhas telefônicas analógicas utilizando um modem discado. Atualmente usuários de países não desenvolvidos e de áreas rurais (onde o acesso à banda larga é indisponível) ainda têm acesso à internet discada.

A internet evoluiu muito na última década. O que era apenas uma utopia em filmes de ficção científica, hoje está cada vez mais presente em nossas vidas. Se você é internauta de longa data, deve ter acompanhado todas as transformações do mundo digital e visto aquela conexão lenta e chiada virar algo rápido e móvel.Foram tantas mudanças e em tão pouco tempo que fica difícil explicar qual veio antes ou a diferença entre uma e outra.


3. DIAL MODEM

A famosa internet discada foi praticamente o pontapé inicial da rede no Brasil. Apesar de ainda ser utilizada, não é mais tão popular quanto foi no início dos anos 2000. A conexão era feita a partir de uma ligação telefônica para a operadora, o computador precisava ficar próximo a alguma tomada ou ao alcance do fio. Como a grande maioria dos cabos tinha apenas 1,5m, a distância era bastante limitada. Porém nada impedia de comprar uma extensão maior e alcançar incríveis 5 metros da tomada.


3.1 xDSL

Acessar a internet até cinco vezes mais rápido do que a conexão discada e conseguir falar ao telefone ao mesmo tempo. Por esse simples motivo, a banda larga foi vista como a grande revolução tecnológica para muitos internautas. E foram as conexões da família xDSL (Digital Subscriber Line, ou linha de assinante digital) as primeiras a se popularizarem nesse sentido.

 

3.2 MODEM A CABO

 

Atualmente, as operadoras de TV a cabo estão competindo com as companhias telefônicas pelos usuários residenciais que cada vez mais pedem banda para acessar a internet em alta velocidade. Como vimos, a tecnologia DSL permite acessos de alta velocidade aos usuários através da conexão telefônica local. Contudo, a tecnologia DSL utiliza pares trançados sem blindagem e, por isso, são muito susceptíveis a interferências. Isto reflete na conexão, modificando o limite superior da taxa de transmissão. Outra proposta é utilizar a rede de TV a cabo para acessar a Internet.

3.3Wi-Fi

A mais popular das conexões wireless é basicamente uma versão sem fio da banda larga comum, distribuída através de um roteador especial. É por isso que são designadas como redes, já que necessitam de uma conexão com fios para criar o ponto de acesso. O sinal de internet é enviado a frequências que variam entre 2,4 GHz e 5 GHz e podem alcançar até 54Mbps no raio de alguns metros.

O mais interessante é que esse tipo de conexão, antes exclusiva dos laptops, tornou-se tão popular que vários outros equipamentos passaram a adotá-la. É o caso de celulares, smartphones e até mesmo alguns computadores domésticos, que adicionaram um adaptador wireless para captar o sinal. 

3.4 REDES SEM FIO 

As redes sem fio possuem o menor custo de implantação dentre as categorias citadas e são representadas pelas tecnologias Wi-Fi (IEEE Standard 802.11) e WiMAX (IEEE Standard 802.16).

  A implementação desse tipo de rede está se tornando cada vez mais comum, não só nos ambientes domésticos e empresariais, mas também em locais públicos (bares, lanchonetes, shoppings, livrarias, aeroportos, etc.), devido ao curto alcance ela se torna restrita a pequenos nichos.

Com a tecnologia Wi-Fi, é possível programar redes que conectam computadores e outros dispositivos compatíveis (telefones celulares, consoles de videogame, impressoras, etc.) que estejam próximos geograficamente. Essas redes não exigem o uso de cabos, já que efetuam a transmissão de dados através de radiofrequência. Esse esquema oferece várias vantagens: permite ao usuário utilizar a rede em qualquer ponto dentro dos limites de alcance da transmissão por não exigir que cada elemento conectado use um cabo, permite a inserção rápida de outros computadores e dispositivos na rede.  

3.5 RADIO

Você já deve ter ouvido a expressão “nas ondas do rádio”. Tudo bem que o contexto era outro, mas ela pode ser aplicada à internet sem nenhum problema, já que é possível conectar-se à rede através de sinais emitidos por antenas de rádio. A grande vantagem desta conexão é dispensar o uso de qualquer fio ou cabo e até mesmo modems. O sinal é enviado por uma antena e recebido por uma torre de transmissão, que é posicionada em um local estratégico, geralmente no alto de prédios ou lugares que não ofereçam barreiras para a onda.

Além disso, a conexão via rádio é bastante útil devido ao seu longo alcance, o que favorece quem mora em cidades onde o sinal telefônico ou via cabo não alcança. O único problema é que, para obter o máximo da conexão, o sinal deve chegar à torre sem encontrar nenhum tipo de barreira, e até mesmo chuvas podem desestabilizá-la.


3.6 SATELITE

A conexão via satélite funciona de maneira semelhante à rádio, mas com a diferença de poder ser acessada de qualquer lugar do planeta. Por conta disso, é um dos métodos mais caros para acessar a internet. Para conectar é necessário ter dois modems (um para envio de dados e outro para recebimento) e uma antena específica para este tipo de sinal.

3.7 WiMax

A WiMax é, resumidamente, uma versão mais poderosa e potente da já conhecida rede Wi-Fi, tanto em velocidade quanto em cobertura. Portanto esqueça o raio de alguns metros de sinal. Esta conexão é capaz de cobrir uma cidade inteira e com uma taxa de transferência de dados surpreendente, Porém, assim como a internet a rádio e via satélite, a WiMax também sofre com interferência, principalmente de ondas de alta frequência, e até uma chuva diminuiria a força de ação do sinal, ainda assim, a conexão é uma boa alternativa para quem mora em locais em que não existe disponibilidade de sinal banda larga, como zonas rurais ou cidades mais afastadas, e ainda atinge um pico de 72 Mbps.

 

3.8 WAP

A primeira grande tentativa de integrar os aparelhos celulares à internet. A conexão WAP era uma espécie de adaptação da web, já que só podia acessar páginas feitas especialmente para este tipo de conexão, sem contar que com o crescimento do número de celulares pré-pagos, poucos ousavam gastar seus créditos na tentativa de visualizar uma página que deixava a desejar.


3.9 3G

A queridinha dos usuários de celular. Funciona de maneira semelhante à conexão a rádio e os sinais são enviados praticamente pelas mesmas torres que enviam o sinal de telefonia para o aparelho, o que significa um amplo raio de alcance. Além disso, a conexão pode chegar a 7 Mbps.

Presente em praticamente todos os celulares atuais, a internet 3G tornou-se tão popular que recebeu até adaptação para computadores. Pequenos modems exclusivos foram desenvolvidos para que você possa conectar-se à internet em seu notebook através deste tipo de conexão quando não existirem redes Wi-Fi.

O mais importante é que todas elas possuem um mesmo objetivo: oferecer-nos uma internet mais rápida e prática do que a anterior. Então vamos aproveitar e aguardar novidades ainda mais velozes. (O alcance e variedades que a internet alcança? Disponível em www.teleco.com.br/tutoriais/tutorialropassiva1/pagina_2.asp Acesso em: 14 de Agosto. 2015.

Variedades de internet. Disponível em: www.litoralmania.com.br/category/variedades/page/212/?pg=6 Acesso em: 15 de Agosto 2015) .

  

4. O QUE VEM SER DEEP WEB?

Quando alguém quer navegar na internet, costuma recorrer a buscadores como o Google, Bing ou Ask.fm. Mas os dados que percorrem a rede mundial de computadores vão além do que é mostrado nessas ferramentas conhecidas como Crawlers. Muito do que não aparece nos resultados de busca, desde arquivos científicos, livros raros ou até mesmo novos vírus estão presentes na “Deep Web”.

No mundo online, existe um grande receio de que a Deep Web seja um espaço arriscado, com conteúdo ilegais e que atentam contra os direitos humanos. Para explicar como funciona esse "lado B" da web, o Portal EBC ouviu cibe ativistas e membros de associações que lutam pelo uso seguro da internet. Eles desmitificam o ambiente, mas não deixam de alertar para os usos indevidos que ocorrem nas profundezas da internet. A internet é formada por computadores com conteúdo conectados entre si por meio de uma rede de cabos espalhados pelo mundo. Por essa rede, pode-se chegar a qualquer máquina desde que se conheça o endereço da outra máquina. Na web, esse endereço é um protocolo chamado IP. O IP dá um número único a um computador (ou roteador) como se fosse um CEP.

4.1 CONCEITO DE DEEP WEB?

É o conjunto de conteúdos da internet não acessível diretamente por sites de busca. Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. Sua origem e sua proposta original são legítimas. Afinal, nem todo material deve ser acessado por qualquer usuário. O problema é que, longe da vigilância pública, essa enorme área secreta (500 vezes maior que a web comum!) virou uma terra sem lei, repleta de atividades ilegais pavorosas. Mas, em vez de decorar números, optou-se pelo uso de servidores de nomes (servidores de DNS), máquinas que possuem uma lista com as correspondências entre o IP e um endereço nominal. Por exemplo, o site da Receita Federal está hospedado em uma máquina com o IP 161.148.25.177.

(Mas quem quer encontrá-la não precisa digitar os números e sim o endereço www.receita.fazenda.gov.br, que aponta para o IP 161.148.25.177. Acesso: 22 de agosto de 2015.)

 

Assim, os buscadores da web acessam esses servidores de nome e rastreiam (detalhadamente) todos os conteúdos com permissão para serem acessados. Em síntese, a Deep Web seria, então, tudo aquilo que está disponível em máquinas e que não estão identificadas com um DNS, nem pelos motores de busca. Ao mesmo tempo, é comum ouvir que o que pode ser acessado facilmente está na superfície da internet. Rodrigo Troian, integrante da Associação Software Livre Brasil, desmente a ideia da Deep Web ser uma segunda rede. Troian explica que o conteúdo da Deep Web está ligado diretamente na Internet, mas que somente são acessados se a pessoa souber o endereço da máquina. “A Deep Web não é nada mais que um gueto. Para você entrar, tem que fazer parte, tem que ter características específicas".

4.2 NAVEGAÇÃO ANÔNIMA

Uma das formas mais comuns de se navegar em parte da Deep Web é a feita pelo navegador Tor, que dificulta a embaralha a identificação dos computadores ao acessarem determinado conteúdo. O site foi criado pela Marinha dos Estados Unidos em 1996 e é mantido, atualmente, por voluntários pelo mundo.

Rodrigo Troiam explica que o Tor dificulta o rastreamento, pois utiliza várias máquinas que ficam no meio do caminho. “Se eu quero ir de A para B, eu passo primeiro de A para D, de D para Z, etc.”. O ativista alerta, entretanto, que os dados e a identidade da máquina de quem acessam não são invioláveis. “As pessoas confundem muito o Tor com navegação anônima. Ele tem o objetivo de dificultar a identificação do IP de onde você está. Em tese seria anônima, mas a navegação não é criptografada e pode ser rastreada na volta”, destaca.

4.3 OS USOS E OS RISCOS DA DEEP WEB

Por não ser encontrada em buscadores, a Deep Web traz diferentes conteúdos como livros raros, artigos científicos e fóruns de discussões específicas. Mas também pode ter computadores com propagandas para venda ilegal de drogas, textos preconceituosos e crimes diversos.

“A Deep Web era uma incógnita até o ano passado. Mas esse ano caiu na boca do povo com tutoriais, fóruns e reportagens sobre o tema”, conta Thiago Tavares, presidente da SaferNet Brasil, organização sem fins lucrativos que atua pelo uso seguro da internet.A ONG realiza ações de conscientização e atendimento psicológico para combater a crimes de pedofilia e de ódio racial que acontecem na rede, o que se torna mais difícil de identificar quando não pode ser pesquisada. De acordo com Thiago Tavares, a SaferNet já recebeu denúncias e identificou links de crimes na Deep Web.

 A organização possui uma parceria com a Polícia Federal e 17 ministérios públicos, para quem encaminha todas as denúncias. Contudo, Tavares ressalta que é preciso entender melhor a Deep Web. “Ela foi criada, inclusive, para a defesa dos direitos humanos. Mas, como qualquer ferramenta, pode ser usada para o bem ou para o mal”. Sobre os possíveis usos do espaço, ele aponta que ela é “usada também por jornalistas investigativos, militantes de direitos humanos, pessoas que precisam se comunicar sem o risco de serem monitoradas”.

Tavares cita, por exemplo, o caso do WikiLeaks, que divulgou vários conteúdos secretos do governo-americano e que começou na Deep Web. “Todo o ativismo digital utiliza conexões seguras”. Já Troiam integrante da Associação Software Livre, lembra o ditado “a diferença entre o remédio e o veneno é a dose” ao citar os riscos da Deep Web. Ele destaca que existem várias pessoas fazendo a manutenção de máquinas e alimentando o conteúdo para fins diversos e que tanto a Polícia Federal quanto o FBI ou outras polícias do mundo estão infiltradas "analisando o que está sendo publicado". Mesmo com as diferenças, o presidente da SaferNet alerta que a Deep Web não é um lugar interessante para adolescentes e crianças. “A dica que dou é se o seu filho anda por lá, você precisa conversar com ele porque não tem nada de interessante para ele”, coloca. Ele explica que muitas organizações criminosas perceberam que esse ambiente era um lugar de difícil investigação por causa do anonimato e criptografia. Além disso, Tavares afirma que, independentemente de ser na superfície ou nas profundidades da internet, é importante avaliar bem o que se coloca na internet. "Tudo que se coloca na rede é para sempre e o que você coloca dificilmente pode ser retirado".

 

5. COMO OS PAISES ESTÃO TRATANDO DESSE PROBLEMA?

A chamada deep web é a internet inacessível a navegadores comuns, um lado da internet que muitas pessoas têm medo de entrar. La você pode encontrar tudo o que você querer, tudo mesmo, e sem nenhuma fiscalização, pode se fazer praticamente tudo nessa parte da internet, então ai que entra o perigo, com essa facilidade os criminosos usam e abusam dessa ‘terra sem lei’, na deep web se encontra de tudo inclusive lojas virtuais de drogas, armas, pedofilia, tráfico de pessoas e outros, tudo feito no anonimato.

Países e empresas estão sendo prejudicada com isso, na deep web existem milhares de hackers desde os iniciantes até os mais avançados, pessoas que conseguem invadir programas sigilosos de empresas, estado, policiais e outros. Os hackers conseguem de tudo, até colocar a foto de um dono de uma empresa concorrente na lista de pedófilos.

Existem esquemas gigantes por trás da deep web, desde venda de passaporte e dinheiro de quaisquer pais falso, para fazer uma compra a eles usam uma moeda virtual da deep web que é a bitcoin.

Nos últimos anos a China tem sido incriminada pelos Estados Unidos e muitos outros países pela realização de diversos ataques cibernéticos de níveis avançados, mas o país negou veementemente as alegações. No entanto, pela primeira vez, a China admitiu que te, divisões de cibe guerra e em grandes quantidades na verdade.

Na última edição atualizada de uma publicação chamada; A Ciência da Estratégia Militar, a China finalmente quebrou o silêncio e falou abertamente sobre suas capacidades de espionagem e ataques cibernéticos e claramente declarou que unidades hackers especializadas voltadas para guerra cibernética.

 Supostos hackers disseram ter trabalhado com a “PLA Unit 61398 em Xangai”. Entre espionando empresas norte-americanas e roubar segredos comerciais, eles também haviam acusado por roubar informações sobre um projeto de planta de energia nuclear e de custos e preços de uma empresa de painéis solares. Em 2013, a empresa de segurança privada americana Mandiant publicou um relatório de 60 páginas que detalhava sobre o famoso grupo chinês de hackers ‘PLA Unit 61398′, suspeito de travar a guerra cibernética contra empresas americanas, organizações e agências governamentais perto de um prédio de 12 andares na periferia de Xangai.O ‘PLA Unit 61398′ também tomou como alvo um grande número de agências governamentais e empresas cujas bases de dados contêm informações detalhadas sobre as vastas infraestruturas críticas dos Estados Unidos, incluindo gasodutos, linhas de transmissão e instalações de geração de energia.

Ao longo dos próximos três anos, o Exército dos EUA vai contratar os melhores hackers que puder encontrar, preenchendo seu novo instituto de guerra cibernética em West Point.O presidente Barack Obama vem levando a guerra cibernética muito a sério, escolhendo e outros países. Além disso, os EUA estão sempre sob ataque, seja de outros países, seja de redes globais de espionagem.

O Army Cyber Institute começa com 75 pessoas, e vai recrutar mais cerca de 25 pessoas por ano. Não serão apenas hackers, no entanto: o instituto reunirá psicólogos, advogados, matemáticos e outros para ajudar o país a ganhar a guerra cibernética que os EUA enfrentam há anos.

Esta não é a única iniciativa desse tipo nas forças armadas nos EUA. Esta semana, as cinco divisões Exército, Marinha, Guarda Costeira, Marinha Mercante e Força Aérea disputam, que ajuda a treinar cadetes em segurança virtual. Durante quatro dias, eles precisam criar redes de computador que resistam as tentativas de invasão criadas pela NSA.

No Brasil, temos o Centro de Defesa Cibernética do Exército (CD Ciber), fundado em 2011 e responsável pela segurança cibernética brasileira. Eles atuaram durante grandes eventos no ano passado, como a Copa das Confederações; é uma espécie de treino para proteger a infraestrutura do país na Copa e nas Olimpíadas.

O trabalho deles é muito importante, mas o orçamento do CD Ciber vem sendo cortado ano após ano: R$ 111 milhões em 2012, R$ 90 milhões no ano passado e apenas R$ 70 milhões este ano, mesmo após o escândalo de espionagem da NSA. Para se justificar, o Ministério da Defesa disseàs Contas Abertas, em setembro, que “iniciou uma série de iniciativas com o objetivo de reforçar os mecanismos de proteção das redes de dados dos órgãos, militares e civis, que compõem a defesa nacional”.

Além dos governos, as organizações criminosas também estão entrando de cabeça no universo virtual. Recentemente foi descoberto que um cartel de drogas colombiano contratou hackers para criar um vírus que manipulava os computadores do porto de Antuérpia, na Bélgica. Com ele, contêineres que traziam cocaína eram colocados diretamente dos navios para a área portuária destinada a objetos já fiscalizados pela polícia.

O grupo russo Dragonfly, por sua vez, é especializado em roubar dados de empresas do setor de energia elétrica. Os ataques normalmente são patrocinados por concorrentes em busca de segredos comerciais.

O grande problema para proteger o governo de um ataque desse tipo não é tecnológico, mas comportamental. Segundo fontes, é comum encontrar ministros trocando mensagens em sistemas como o Hotmail ou usando computadores sem criptografia, com arquivos governamentais sigilosos. “Nos ministérios e até na Presidência é comum ver gente acessando redes sociais ou colocando livremente pen-drives e CDs nas máquinas”, afirma um executivo com contatos com a burocracia estatal. “O protocolo oficial para segurança cibernética não é usado porque, na prática, não há punição para quem o desobedece. ”

 

Enquanto não se perceber o tamanho do problema, o Brasil vai continuar sendo invadido digitalmente com um mínimo de esforço, assim como outros países que estão sendo invadidos. O problema principal é que invés de os países se unirem para combater esse problema gigantesco para o mundo, eles acabam usando a deep web também para se beneficiar e conseguir descobrir segredos de outras nações, que no fim vai acabar virando uma guerra. (MARCELOCABRAL). (Disponível em: HTTP://EPOCANEGOCIOS.GLOBO.COM/INFORMACAO/DILEMAS/NOTICIA/2014/11/GUERRAS-DOS-VIRUS.HTML. Acesso: 25 de agosto 2015.)

 

 

6. COMO O BRASIL ESTÁ ATUANDO PARA ENCARAR ESTE DESAFIO?

Devido ao pouco recurso tecnológico que o país tem o Brasil não tem se mobilizado para sanar os crimes cometidos na “deep web”, que apresenta uma tecnologia tão nova, que poucos países estão aptos para alcança-la. Temos exemplos de alguns países, como os Estados Unidos e Inglaterra, que estão mais à frente do Brasil em questão de meios tecnológicos e com isso, buscam constantemente comprar novos instrumentos assim que são lançados, para que as investigações obtenham um melhor êxito, e não apenas se destinem a casos simplesmente observados. Ainda assim as pessoas que estão por trás da “deep web” conseguem se livrar, porém mesmo com todos os avanços tecnológicos que esta apresenta, no site abaixo apresenta dados de que


 “O detetive Roy Calarese trabalha no Laboratório de Informática Forense do Condado de Chester, cujo departamento de informática forense é considerado dos Estados Unidos. Ele está bem familiarizado com os desafios que esses sites apresentam às forças policiais”.Disponível em:(http://motherboard.vice.com/pt_br/read/um-passo-a-frente-pedofilos-na-deep-web. Acesso: 08 de agosto de 2015).

 

 

CONCLUSÃO

O avanço produzido pela internet é inegável, diminuiu distâncias, facilitou a troca de conhecimento rápido e eficaz, trouxe a certeza de jornalismo sem fronteira e para o Direito a troca de experiência enriquecendo o direito comparado e aproximando mais os povos.

Mas não é de se estranhar que mesmo algo que pode trazer tantas coisas boas e melhorias possa ser usada para o crime, para apologia a atos cruentos e incentivo a práticas nocivas a vida em sociedade.

A Deep Web como foi demonstrado surgiu com outra finalidade, porém, com o avançar do tempo se percebeu o quanto um instrumento com as possibilidades apresentadas pode trazer de novidades criminosas, e aberrações.

A proposta deste artigo não se concentra em deslustrar o conjunto da Deep Web, mas, apresentar os perigos assustadores que leva a pensar e calcular até onde pode chegar a maldade humana e sua criatividade para o mal.

Numa sociedade pautada pela resistência ao controle, estar num ambiente totalmente sem controle é o mesmo de estar acima da lei, o perigo causado por este sentimento é destrutivo e aponta para um temor justificável.

Nesta esteira este artigo foi escrito para lançar um debate reflexivo sobre um tema que precisa muito mais do que ser conhecido, ele precisa ser avaliado a ponto de se considerar qual preço que se pode pagar pelo não controle, pela chamada “liberdade”.

Se de alguma forma ajudar na prospecção de um debate sadio, o aspecto mais importante foi alcançado!

 

BIBLIOGRAFIA

http://www.suapesquisa.com/internet

http://www.robolaranja.com.br/quem-inventou-a-internet/

http://www.sulaovivo.com.br/blog/infografico-o-alcance-da-internet.html

http://www.ufrgs.br/vies/vies/internet-o-poder-ao-alcance-de-todos/

http://www2.uol.com.br/gisotriaviva/reportagens/o_nascimento_da_internet.html

http://www.viaki.com/home/internet/historia.php

http://www.superdownloads.com.br/materias/6136-deepweb-conheca-submundo-da-internet.htm

http://epocanegocios.globo.com/Informacao/Dilemas/noticia/2014/11/guerras-dos-virus.html

http://gizmodo.uol.com.br/guerra-army-cyber-institute/

 http://motherboard.vice.com/pt_br/read/um-passo-a-frente-pedofilos-na-deep-web

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Marcos Antonio Duarte Silva) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2020. JurisWay - Todos os direitos reservados