A profissão do futuro: Como ser um perito digital ou perito em informática e iniciar na carreira (2017)

COMO COMECEI NA ÁREA?

Olá, atuo com pericia em informática há 17 anos.  Tive o prazer de aprender muito com grande nomes e pioneiros na área como PAULO CÉSAR BREIM, RAUL SPIGUEL, pessoas pioneiras que nunca se negaram em compartilhar conhecimento. Sinto-me no dever de contribuir com os jovens interessados na área de digital forensics ou em se tornar um perito digital. Continue lendo

51% das empresas no Brasil já sofreram sequestro de sistemas

Cerca de metade das empresas brasileiras já sofreu algum tipo de ataque em que seus sistemas de informação foram sequestrados por hackers interessados em obter ganhos financeiros, segundo pesquisa de uma companhia de segurança de computadores, divulgada nesta segunda-feira.

Segundo a pesquisa da Trend Micro, que ouviu cerca de 300 empresas no Brasil e mais de 200 em outros países latino-americanos, 51 por cento das empresas brasileiras disseram ter sido vítimas de um ataque de tipo “ransomware” no ano passado. Continue lendo

Vazam senhas dos principais sites de e-commerce brasileiros: Como se proteger e o que diz o direito digital

Em 17 de julho foi divulgado pelo Tecmundo a notícia de um arquivo disponibilizado via Pastebin, com nome de usuários e senhas para as principais plataformas de ecommerce do Brasil e alguns serviços de hospedagem. Estão na lista Netshoes, Extra, Centauro, Casas Bahia, PagSeguro, Terra, eFácil, Ponto Frio, HostGator etc.

Não se pode afirmar seja autêntica, o fato é que existem aproximadamente 360 logins e senhas e segundo o site o arquivo poder ser uma amostra. Não se trata de um vazamento em massa, porém alguns alertas são válidos. O site não divulgou o arquivo pois logicamente poderia ser utilizado por criminosos.

Ao que parece as contas publicadas estavam desativadas. De qualquer maneira, as vitimas devem diante deste cenário trocar imediatamente as senhas destes serviços. Caso a senha não entre, pode ter sido alterada, momento em que é importante um contato telefônico com as lojas virtuais. É preciso rememorar quais sites online o usuário já comprou e para isso, vale avaliar a caixa de correio eletrônico e outros documentos digitais.

Não se sabe se os dados foram obtidos por meio de phishing scam (e-mails e sites falsos) ou por meio de algum código malicioso nos clientes. Neste sentido, aqueles que perceberem qualquer atividade anômala poderem realizar uma perícia digital em seu equipamento, através de um especialista, de modo identificar a origem de alguma exploração maliciosa. Não é porque conseguiram acesso a conta que hackers poderão comprar produtos, mas no mínimo podem ter acesso a dados cadastrais e em alguns casos sim, acesso a dados cartões de crédito.

De se destacar que diferentemente do Brasil, nos Estados Unidos a lei obriga as empresas a reconhecerem e publicarem os vazamentos de dados. Aqui, o projeto de proteção de dados pessoais trata deste tema, mas longe está de ser uma legislação. As lojas Centauro e Netshoes se manifestaram no sentido de não terem sofrido qualquer ataque, o que leva a crer tenham os dados coletados ou obtidos diretamente dos consumidores.

Logicamente, as vitimas, caso a vulnerabilidade seja nas lojas virtuais, poderão buscar a reparação judicial e a responsabilização das mesmas pelos danos causados, considerando que disponibilizaram um serviço “em tese” vulnerável e que pode ter lesado o consumidor. Por outro lado, se a loja demonstrar em juízo por meio de uma perícia em informática que seu sistema não foi violado, comprovando culpa exclusiva do consumidor ou exploração de vulnerabilidade em seu equipamento, pode não ser condenada a reparar e ser absolvida de um processo ou ação reparatória. A batalha é técnica e consiste em provar quem estava seguro e quem estava vulnerável e quem deu causa ao vazamento dos dados. Um especialista (expert do juízo) pode ser nomeado para solucionar a controvérsia.

Seja como for, para o Direito Digital, sem prejuízo do crime pela obtenção indevida de dados, o acesso indevido por meio login e senha, violando mecanismo de segurança ou autenticação é crime, previsto na lei de crimes informáticos, lei 12.737/2012 (Carolina Dieckman) . É possível, igualmente, medida judicial em face do Pastebin, para que forneça os registros de acesso à aplicação daqueles que postaram o conteúdo. Embora a principio permita colagens anônimas, não se admite que o serviço não registre de alguma forma os dados de conexão de seus utilizadores.

José Antonio Milagre é perito digital. facebook.com/josemilagreoficial

Sobre o áudio de Joesley Batista: É preciso decência na atividade pericial.

No dia 26 foi apresentado ao STF Laudo da Polícia Federal sobre o Áudio de Joesley Batista com o Presidente Michel Temer. Como verificamos das notícias sobre a análise da Polícia Federal, o áudio apresentou 294 descontinuidades. Continue lendo

A extorsão digital Ransonware e a perícia digital e computação forense.

O recente episódio envolvendo o worm WannaCry aclarou de forma única a ameaça muito comum atualmente, a qual muitas empresas e pessoas já experimentaram de forma trágica. O ataque ransonware. O WannaCry foi massificado com uso de um exploit, aparentemente obtido da NSA.

O exploit explorava uma desatualização do sistema Windows, da Microsoft, que lançou informações sobre como se proteger contra o worm, incluindo a implantação do patch MS17010, atualização do Windows Defender, bem como a não utilização do SMBv1.

O ransonware criptografa o disco das vitimas e exige um resgate para o envio da chave necessária para recuperar os arquivos. Estima-se mais de 74 países afetados em 45 mil ataques. No Brasil, inúmeros órgãos públicos ficaram fora do ar. Estes eventos demonstram a importância de prevenção, mas principalmente, de respostas forenses adequadas. O que um time de resposta pode imaginar é que basta desconectar a máquina infectada, impedindo que se prolifere pela rede, infectando as demais, reduzindo o poder do ataque. Mas a questão é: Como saber qual máquina foi a gênese do worm em uma rede?

A computação forense em Ransonware é embrionária, mas já tem valores e consenso em alguns pontos. Uma iniciativa interessante é o script PowerShell que, sabendo que o ransonware sobrescreve na NTFS arquivos por versões cifradas, é capaz de responder quando um arquivo é gravado, enviando e-mail e demonstrando as unidades mapeadas, logo, destinado à detecção e contenção do ataque. Pode-se inclusive tentar matar o processo relativo ao worm. [1]

Outra trilha valiosa é lecionada por Chris Brewer, da Nuix, que infectando-se com o CryptVault, realizou análise de rede, sistemas de arquivos e processos, de modo a determinar o host de origem do ataque, valendo-se ferramentas como Wireshark, Regshow, Processes Monitor e NetworkMiner.[2]

Algumas orientações são importantes diante de um ataque. Inicialmente, deve-se determinar qual tipo e versão do ransonware atacou a rede. Por exemplo, em sendo CryptoLocker, já se tem roteiros de recuperação de dados. [3]

Posteriomente a) deve-se determinar o vetor inicial do ataque, b) deve-se estimar a origem do mesmo, ou seja, como ele chegou à rede, e-mails em anexo, compartilhamento de arquivos, exploits, executáveis ou ameaças externas; c) pode ser possível identificar o numero da carteira bitcoin no e-mail de resgate.

A perícia poderá examinar evidências digitais de sistemas comprometidos para levantar artefatos de origem e de conexões remotas e demais dados. Uma outra fase pode, dependendo do ransonware, resultar em um trabalho de decodificação dos arquivos. Comumente, porém, o perito poderá ajudar no processo de negociação, com redução do valor do resgate afim de recuperar arquivos críticos.

Por fim, minimizado o dano causado, a equipe de computação forense poderá atuar na remediação, juntamente com a equipe de segurança digital, atuando para evitar explorações no futuro e cuidando para que o ambiente esteja realmente limpo.

As recomendações adicionais de respostas para um ataque desta natureza são a) desconectar o dispositivo afetado da rede, evitando que ataque acesse as unidades compartilhadas; b) muito cuidado com ações impensadas, como tentativas de recuperação (adicionar drives) em ambientes ainda infectados ou cópia de arquivos; c) conheça quais as opções diante do ataque e d) conte com o apoio de uma consultoria em computação forense especializada, sobretudo para a cópia bit-a-bit da unidade encriptada para eventualmente ser decodificada no futuro, caso nada seja possível ser feito no momento.

Um ataque de ransonware não precisa ser sobre dinheiro, podendo ser um ataque a uma delegacia de polícia ou órgão público para queima de provas, por exemplo. E se o atacante não quer dinheiro, os dados nunca mais serão recuperados (Como o ocorrido com Departamento de policia de Cocrell Hill, em caso recente.) Neste sentido, prevenção também é fundamental.

Portanto, contanto não se possa afirmar ser possível em todos os casos a recuperação integral dos arquivos, resta demonstrada que o papel do perito digital é indispensável na contenção, coletas e preservação das evidências, bem como na minimização do dano, com a possibilidade de identificação da origem do ataque, bem como de recuperação parcial ou futura dos dados.

Notas:

[1] http://www.freeforensics.org/2016/03/proactively-reacting-to-ransomware.html

[2] https://www.nuix.com/blog/ransomware-part-4-analyzing-results

[3] https://threatpost.com/forensics-method-quickly-identifies-cryptolocker-encrypted-files/103049/

José Antonio Milagre
Advogado. Perito em Informática. Mestre e Doutorando em Ciência da Informação pela UNESP, Coordenador da Pós-Graduação em Computação Forense pelo ESB – Brasília. Árbitro de tecnologia da CIAMTEC.br
E-mail: assessoria@josemilagre.com.br Website: www.direitodigital.adv.br

O crime não está seguro por trás das criptomoedas. Rastreamento, pericia digital e computação forense em casos envolvendo Bitcoins e BlockChain

A descentralização do sistema das criptomoedas tem levantado no mundo uma série de desafios acerca da possibilidade utilização do sistema por cibercriminosos, notadamente em questões envolvendo lavagem de dinheiro. Alguns países do mundo, aliás, partiram para a regulamentação especificamente da questão envolvendo o uso indevido para a lavagem. Outros países continuam observando o desenvolvimento e implicações do uso das criptomoedas.

Porém, ao contrário do que muitos imaginam, embora as transações de criptomoedas possam ser consideradas “seguras” ou privadas, já se discute na comunidade científica e acadêmica técnicas forenses para investigações envolvendo o tema. Do mesmo modo, alguns casos já reportados de investigações com sucesso envolvendo uso indevido de criptomoedas ou para finalidades criminosas. Sara Meiklejohn et al. escreveram a pesquisa “A Fistful of Bitcoins: Characterizing Payments Among Men with No Names”[1] onde apresentam desafios para localizar o uso de Bitcoin para atividades criminais e fraudulentas. Michael Doran (2015), propôs em seu paper “A forensic look at bitcoin cryptocuyrrency” [2] a análise de um sistema apreendido, envolvendo clonagem de HD, memória e outros artefatos, tendo recuperando informações sobre a mineração de moedas e até mesmo sobre aplicações de carteira virtual, tendo ainda recuperado transações realizadas pelos aplicativos Wallets. A análise de memória RAM corroborou inclusive os endereços dos bitcoin wallets.

A experiência foi feita com Bitminer, ferramenta de mineração, Multibit, carteira Bitcoin para Windows, Bitcoin-QT, outro Bitcoin Wallet e as ferramentas forenses Encase 6.19.7, Tableau, Internet Evidence Finder e Winen.exe para coleta de memória.

No mundo, iniciativas como ChainAnalysys [3] atuam prestando soluções forenses contra a lavagem de dinheiro em Bitcoins. A ferramenta Reactor promete rastrear os criminosos digitais. Por sua vez, a empresa Elliptic [4] oferece serviços de detecção de atividades ilegais na cadeia de Bitcoin, tendo se unido a LexisNexis e também a Internet Watch Foundation (IWF) para combater aqueles que usam bitcoins para comprar conteúdos audiovisuais de pornografia infantil online.

O serviço consegue cavar através de suspeitos e ligar transações em conjunto para determinar para onde o dinheiro está se movendo. Do mesmo modo, criminosos já respondem por crimes praticados em uso ao Bitcoin. Ross Ulbricht, um americano de 31 anos, que criou a SilkRoad, um mercado Bitcoin que facilitou a venda de um bilhão de dólares em drogas ilegais, foi condenado à prisão perpétua em fevereiro de 2015. Pelo mundo, inúmeras outras pessoas apreendidas por lavagem e dinheiro. Como se sabe, a maioria das pessoas usam os Bitcoins de forma legal, mas o suposto anonimato também pode ser considerado uma arma para usos indevidos.

O consultor geral do FBI Breth Nigh chegou a dizer em setembro de 2015 que os investigadores já podem “seguir o dinheiro”. Bitcoins podem ser considerados quantidades associadas a endereços como por exemplo “1Ez69SnzzmePmZX3WpEzMKTrcBF2gpNQ55” representando 30.000 bitcoins apreendidos na SilkRoad, o que equivaleria a 20 milhões de dólares à época e que aparentemente foi leiloado pelo Governo Norte-Americano.

Todas as transações são de conhecimento público. A propriedade de cada Bitcoin é registrada na cadeia de blocos ou blockchain. De fato, o que pode permanecer oculto é a verdadeira identidade dos proprietários dos Bitcoins, pois estes não cadastram nomes, mas uma sequencia numérica que os identifica na cadeia de blocos. Por outro lado, assim que um bitcoin é gasto, uma trilha ou processo forense pode se iniciar. No caso do SilkRoad os investigadores precisavam descobrir os IPs associados às transações, porém estavam diante de um desafio pois os usuários bitcoin estão conectados em uma rede peer-to-peer. Neste caso, apurar a autoria do crime se deu por um descuido do mantenedor do serviço e não por falha na segurança na cadeia.

Porém outras iniciativas de sucesso na recuperação de dados de conexão já foram reportadas: Em 2014 estudantes de pós-graduação na Penn State criaram uma versão de software para vendedores e compradores de bitcoins, uma espécie de “espiamule das moedas”, com o escopo de verificar tudo que acontecia. Eles conseguiram mapear endereços de IP de mais de 1000 endereços Bitcoin tendo inclusive divulgado a técnica em um paper denominado “An Analysis of Anonymity in Bitcoin Using P2P Network Traffic” [5]

Esta pesquisa nos apresenta uma reflexão importante sobre “o outro lado da moeda” do “pseduo-anominato” das transações em bitcoins. Se você prender um traficante de drogas nas ruas, você pegou um criminoso praticando um crime. Agora se você conseguir prender o mesmo criminoso usando alguns serviço atrelado a bitcoins, você pode descobrir todo o seu histórico delituoso, sua contabilidade. Em síntese, é preciso alertar que se há 2 (dois) anos atrás muitos se vangloriavam do total anonimato proporcionado nas transações bitcoin, hoje esta certeza não é mais absoluta, como aliás, nada é cem por cento seguro e tudo depende dos elos da corrente. Logicamente, esta é uma discussão longe de se finalizar e que envolve muitas forças.

Estuda-se sobre a criação de outras criptomoedas baseadas em estruturas mais “anônimas” (como a Shadow [6] e iniciativa ZeroCoin [7]) e até mesmo a possibilidade de alguns governos lançarem suas criptomoedas, logicamente, sem qualquer privacidade. Já se fala em técnicas “antiforense” como misturadores ou mixers, dark wallets, dentre outras. Já se fala em práticas que reduzem a privacidade, como a reutilização de endereços, bem como dos riscos de se manter chaves privadas em computadores, sujeitos às mais variadas ameaças (Já se apresenta até mesmo o Trezor [8], um hardware para armazenar as chaves e que seria mais seguro).

Nesta busca pela privacidade, a tentativa de se anonimizar pode tapar a cabeça e destapar os pés, como alertou Alex Biyukov e Ivan Pustogarov em “Bitcoin over Tor insn’t a good idea”[9], ao aplicarem que a utilização de Bitcoins sobre TOR pode dar brechas a inúmeras outras falhas de segurança.

Como visto, a propriedade de Bitcoins pode ser extremamente difícil de se provar, considerando inúmeros fatores, bem como que a chave privada pode estar nas mãos de terceiros, ocultada ou armazenada de várias maneiras, não existindo, em um primeiro momento, dada a descentralização da cadeia, um lugar para endereçar uma ordem judicial para quebra de IPs de um usuário. Por outro lado, considerando as pesquisas e experimentos em andamento pelo mundo, não se pode mais afirmar com 100% de segurança que criminosos podem se ocultar tranquilamente por trás da plataforma. Grandes são os esforços e iniciativas para aprimorar a privacidade e anonimizar o ambiente, assim como inúmeros são os projetos e pesquisas no escopo de fornecer elementos para condução de perícias, investigações e trilhas de rastreamento de transações usadas para prática de crimes ou para finalidades ilícitas.

 

Referências

[1] https://cseweb.ucsd.edu/~smeiklejohn/files/imc13.pdf

[2] https://www.sans.org/reading-room/whitepapers/forensics/forensic-bitcoin-cryptocurrency-36437

[3] https://www.chainalysis.com/

[4] https://www.elliptic.co/

[5] https://pdfs.semanticscholar.org/c277/62257f068fdbb2ad34e8f787d8af13fac7d1.pdf

[6] https://shadowproject.io/en

[7] http://zerocoin.org/

[8] https://shop.trezor.io/?a=6x7dt4qkzfir

[9] https://arxiv.org/abs/1410.6079

 

 

José Antonio Milagre

Advogado. Perito em Informática. Mestre e Doutorando em Ciência da Informação pela UNESP, Coordenador da Pós-Graduação em Computação Forense pelo ESB – Brasília. Árbitro de tecnologia da CIAMTEC.br

E-mail: assessoria@josemilagre.com.br Website: www.direitodigital.adv.br

09.05.2017

O Jogo do suicídio “Desafio da Baleia Azul” (Blue Whale), proteção e aspectos Jurídicos

Imagine um jogo online em que a dinâmica é desafiar jovens a experimentar desafios insanos e que colocam a própria vida em risco. Esta é a dinâmica do jogo “Desafio da Baleia Azul” (Blue Whale), um jogo em que alguém manipula e dá ordens para serem cumpridas pelo jogador. Crianças e jovens estão sendo coagidas a participar do game no Facebook e até mesmo no WhatsApp. Para participar é necessário ser convidado. Conforme vai cumprido as “missões”, o usuário deve postar nas redes sociais. Existem missões como “assistir filmes de terror na madrugada”, “riscar a pele com faca”, dentre outras.

Estima-se aproximadamente 50 missões, sendo a última a prática do suicídio. O Jogo ganhou popularidade na Rússia, vitimando mais de 100 jovens e já tem usuários no Brasil. Além disso, existe o risco de ameaça de criminosos com os dados pessoais de jovens, fazendo com que façam ou deixem de fazer algum ato. Não é de hoje a paixão de jovens por desafios online, por outro lado igualmente, muitos “desafios” constituem-se em instrumentos de práticas criminosas.

Uma das primeiras vítimas do Jogo

Uma das primeiras vítimas do Jogo

Na França por exemplo, o Governo tem feito uma campanha com a hashtag #bluewhalechallenge publicando inclusive a mensagem “Nenhum desafio merece que você arrisque sua vida”. No Brasil, a polícia já investiga casos de uso do jogo por jovens. O desafio é repassado por meio de grupos e mensagens no Whatsapp e Facebook.

A abordagem no Brasil se dá em redes sociais onde o criminoso ou “curador” apresenta dados pessoais e até mesmo o IP de jovens e os constrange a participar do desafio. De se destacar que normalmente são jovens que estão fragilizados, muitas vezes coagidos e constrangidos com a divulgação de informações pessoais que na verdade já são públicas, sendo que sequer atentam a este fato.

O alerta é conscientização! Converse com seu filho, aluno, colega, amigo e alerte dos riscos e para que o diálogo ocorra caso sejam constrangidos ou coagidos a participarem do desafio. As vitimas do crime digital ou seus pais podem realizar a quebra de sigilo informático judicialmente, com apoio no Marco Civil da Internet, por meio de um advogado especializado ou mesmo autoridade policial, para identificar os cibercriminosos que, se identificados, podem responder por lesão corporal grave, caso as vitimas tenham se mutilado ou praticado “cutting”.

O criminosos virtuais também podem responder por induzimento ou instigação ao suicídio, caso as vítimas efetivamente deem cabo à própria vida. A pena pode chegar a seis anos de reclusão de acordo com o art. 122 do Código Penal.

Se as pessoas por trás do desafio forem menores, cometerão ato infracional, sujeitando-se às penalidades do Estatuto da Criança e do Adolescente. Já no aspecto cível, as famílias e vitimas poderão ingressar com ação reparatória pelos danos causados, que serão ressarcidos pelos pais dos menores manipuladores ou curadores por trás do game, ou pelos próprios criminosos, se maiores. Informe-se e informe, esclareça sobre a demência de desafios desta natureza e principalmente, esteja ciente que as provas do assédio ou da participação no jogo estão nos meios eletrônicos, momento em que é importante preservar as evidências, chats ou mesmo recuperá-las, se apagadas, para que possam servir de base para eventual medida para apurar autoria e responsabilizar os criminosos.

José Antonio Milagre, advogado e perito especializado em Direito Digital, professor de Pós Graduação na Escola Paulista de Direito (EPD), Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. Mestre e Doutorando em Ciência da Informação pela UNESP. Facebook: Professor Milagre

Ainda existirão advogados no futuro?

Oferecimento José Milagre & Associados – Advogado Direito Digital

Tenho observado nas conversas com executivos de negócios e de TI que muitos ainda consideram a Inteligência Artificial (IA), os veículos autônomos e os robôs convivendo entre nós um cenário ainda futurista. Mas já está acontecendo e nem percebemos. Usamos isso cotidianamente em apps e sites de comércio eletrônico que nos sugerem o melhor caminho, o filme que gostaríamos de assistir e o produto que teremos interesse em comprar. Várias empresas de tecnologia estão trabalhando ativamente em tornar a IA mais e mais lugar comum. O recente lançamento do Messenger, do Facebook, com recursos de chatbots é mais um passo nesta direção.

O que o avanço da Inteligência Artificial embute no nosso dia a dia? Uma mudança significativa no futuro de várias profissões. Já aceitamos e convivemos com a realidade de tarefas de baixa qualificação substituídas por automação. Mas e quando esta começa a chegar ao nível dos tomadores de decisão, os “knowledgers workers”?

A realidade está mostrando que a indústria da música, agências de viagem, jornais e agora táxis se transformaram ou estão em processo de transformação. Setores sólidos e tradicionais simplesmente desabaram e tiveram que encontrar novos modelos de negócio para sobreviverem.

Vamos pegar uma tradicional profissão, a advocacia. Uma provocação que podemos fazer é: “ainda existirão advogados no futuro?”. A taxa de acertos em previsões futuristas é mesma de chimpanzés jogando dardos e acertando o alvo, mas podemos debater algumas ideias e tirarmos conclusões por nós mesmos. Claro, desde que não nos apeguemos a crenças e paradigmas que nos limitam o olhar crítico.

Vamos analisar o contexto. As práticas de trabalho dos advogados não mudaram muito nas últimas décadas. Recomendo um livro instigante, “The Future of the Professions: How Technology Will Transform the Work of Human Experts”, que mostra o potencial de disrupção diante de várias profissões como as conhecemos hoje.

O livro mostra que os advogados oferecem assessoria personalizada de alto custo e que os sócios dos prestigiados escritórios presidem organizações em forma de pirâmide, recebendo altas comissões, enquanto batalhões de advogados principiantes fazem o trabalho árduo de buscar precedentes e elaborar contratos. Os altos custos destes escritórios e dos seus honorários propiciam um cenário aberto à disrupções. O livro faz uma comparação simples, com os veteranos taxistas de Londres, que para obterem seu certificado precisavam dominar de memória a geografia das ruas. O serviço era, portanto, caro. E foi rompido pelo Uber, que atraiu batalhões de motoristas que cobram barato e navegam por GPS. Isso não poderá acontecer com os advogados?

Já existem algumas iniciativas muito interessantes, ainda desdenhadas pelos advogados tradicionais, que  podem provocar um efeito Uber nos próximos anos. Por exemplo, a NextLaw Labs, empresa de tecnologia mantida por um escritório global de advocacia, está financiando startups de tecnologia jurídica. Um dos seus primeiros investimentos é uma startup chamada Ross Intelligence, que usa o Watson da IBM para realizar parte das pesquisas feitas atualmente por advogados júnior.

O  “Report: artificial intelligence will cause “structural collapse” of law firms by 2030” é bem acertivo ao afirmar que visualiza em 15 anos um colapso estrutural dos tradicionais escritórios de advocacia, pelo menos em alguns países na Europa e EUA. Alguns exemplos sinalizam que este cenário pode se tornar realidade. Alguns escritórios de advocacia nos EUA já usam Inteligência Artificial como “associado digital”, delegando a algoritmos preditivos a tarefa de executar buscas inteligentes por documentos, pareceres e jurisprudências referentes aos casos em análise.

Interessante que uma análise feita na Europa e EUA, sobre o uso de IA na advocacia, mostra que, salvo raras exceções, não são as tradicionais bancas de advogados, mas novos entrantes que investem no conceito. Vemos que o momento do Uber, Airbnb, Skype e Whatsapp se repete. As empresas estabelecidas tendem a ser conservadores e lutam para preservar seu modelo de negócios.

Enfim, estamos diante de mudanças significativas na sociedade e praticamente nenhuma função ou setor de negócios estará a salvo das transformações. Recomendo ler o texto “The Great Disruption: how Machine Intelligence will Transform the Role of Lawyers in the Delivery of Legal Services”. Ele mostra quais as atividades realizadas pelos advogados estão mais sujeitas à disrupção (busca por documentos, pareceres, criação de formulários, textos e memorandos, e mesmo predição dos resultados das causas em julgamento), como essa disrupção vai afetar o setor como um todo e como, provavelmente, os escritórios de advocacia irão usar seus talentos para combater a inovação.

Há um caso bem interessante de uso de algoritmos preditivos para auxiliar na tomada de decisão em casos que envolvem litígios em patentes, como o desenvolvido pela startup Lex Machina, que analisando dezenas de milhares de casos se propõe a predizer o resultado de determinado litígio.

O cenário conturbado, como o contexto que vemos hoje envolvendo o Uber e os taxistas, certamente vai acontecer quando os escritórios de advocacia sentirem reais ameaças ao seu modelo atual. Mas, alguns entenderão que o processo é irreversível e os vencedores serão os que conseguirem fazer o mix certo entre advogados e tecnologia.

(*) Cezar Taurion é CEO da Litteris Consulting, autor de seis livros sobre Open Source, Inovação, Cloud Computing e Big Data

Revista: CIO

Continue lendo

Esclarecimento aos Advogados: O que fazer diante do erro PETPG-99 no E-SAJ?Esclarecimeto aos Advogados: O que fazer diante do erro PETPG-99 no E-SAJ?

Muitos colegas me ligam ou enviam mensagem sobre o precitado erro. Infelizmente nem o suporte muitas vezes é capaz de informar do que se trata. Se a própria desenvolvedora do sistema não é clara, imagine suportes locais.

Muitas pessoas confundem com o erro AP-99, relativo a “certificados duplicados” e aplicam o procedimento de remoção de certificados da máquina com o “certmgr.msc” aqui explicado.

Ocorre que não se trata do mesmo erro. Algumas subseções ainda informam que se trata de arquivo PDF gerado em programa não homologado ou com mais de 300kb por página. Nada disso!

Infelizmente, nos casos que contornamos o erro, identificamos se tratar de um erro no próprio e-saj, especificamente no cadastro de uma “nova parte” ou “novo advogado”. Nos casos de cadastramento de uma parte ou atualização dos dados das partes, o erro ocorre na hora da assinatura e envio.

Como contorno, a solução que encontramos (até o E-SAJ corrigir o erro) é distribuir o processo com dados desatualizados da parte (usando parte cadastrada, se existir) e posteriormente peticionar requerendo complementação do cadastro ou polo passivo.

Foi o que identificamos como “paliativo”.  Continuamos abismados com o descaso da responsável pelo software, que até o momento não comunica sobre a falha ou mesmo oferece uma orientação clara aos advogados sobre o que fazer diante deste erro e outros como AP-44, PETPG 35, etc. Aguardamos respostas da desenvolvedora sobre nossas cobranças envolvendo a descrição das falhas e procedimentos a serem tomados pelos Advogados diante dos erros reportados.

José Antonio Milagre, Presidente da Comissão de Direito Digital e Processo Eletrônico da OAB/SP Regional da Lapa.

Mais uma: Yahoo sofre nova invasão e dados de usuários ficam expostos

Se você está com a memória em dia, deve se lembrar que, em dezembro do ano passado, o Yahoo sofreu um de seus piores ataques, que comprometeu as contas de um bilhão de usuários. Após trabalhar insistentemente, a situação foi resolvida, mas parece que por pouco tempo. Sim, um novo ataque ocorreu recentemente.
Em mensagem destinada a vários de seus usuários, a empresa informou que a ação em questão ocorreu há alguns dias (ela foi enviada na quarta-feira, 15) e fez com que os autores do ato tivessem acesso a dados das contas de diversas pessoas. Porém, até o momento nada foi dito sobre o número de afetados nessa rodada.
Veja a seguir o que diz a mensagem em questão:
“Estamos escrevendo para informá-lo sobre um problema de segurança que envolve a sua conta no Yahoo. Já tomamos medidas para garantir a segurança da sua conta, e estamos trabalhando [neste caso] em conjunto com representantes da lei.
Nossos experts forenses tinham investigado a criação de cookies forjados que daria a intrusos acesso a contas sem uma senha. Baseado em uma investigação que está em andamento, acreditamos que um cookie forjado deve ter sido usado em 2015 ou 2016 para acessar a sua conta”

Segundo um representante do Yahoo, a empresa está entrando em contato com todos os usuários que possivelmente foram afetados para notificar cada um deles do ocorrido – sendo assim, é uma boa ficar de olho no seu email para ver se algo aparece pelas próximas horas.
Valor caindo
A informação desse ataque sofrido pelo Yahoo vem à tona poucas horas depois de a rede receber a notícia de que Verizon estava prestes a renegociar a compra de alguns setores importantes da empresa atacada recentemente por um preço mais baixo. Há relatos de que tal valor poderia ser de US$ 4,83 bilhões, mas ele pode diminuir em cerca de US$ 250 milhões por conta da ação que reportamos aqui.

FONTE: TECMUNDO