Arquivo mensais:outubro 2012

Aceitação das provas em “vídeo” na Justiça Americana

Um levantamento de opiniões sobre aceitação e formato das provas em vídeos na Justiça Norte-Americana pode ser encontrado aqui http://senseienterprisesinc.squarespace.com/storage/articles/A%20Suvey%20of%20Video%20Spoliation%20Cases.pdf

Trabalha com precisão e análise de casos a aceitação da chamada ESI (Eletronic Stored Information) como prova processual.

Embora não aplicável à Justiça Brasileira, inegavelmente podemos ter parâmetros aceitáveis mínimos para a manipulação de provas desta natureza. Vale a pena a leitura do documento 🙂

Acesse: http://www.legaltech.com.br

Pirate Bay adota técnica anti-forense

Segundo o caderno LINK, o TPB acaba de anunciar que seus arquivos foram para as nuvens, como uma forma de evitar casos de intervenção Policial.

Segundo a postagem do TPB “Nossos dados fluem por milhares de nuvens, fortemente encriptados, prontos para serem usados quando necessário. Os vários nós que transformam nossos dados no chão também estão encriptados e se desligarão automaticamente caso não recebam nenhum tipo de comunicação no prazo de oito horas”

Segundo a Wikipedia, The Pirate Bay (TPB) é o auto-intitulado “O tracker BitTorrent mais resiliente da galáxia”, sendo também o índice para os arquivos .torrent que rastreia. Um arquivo .torrent, em conjunto com um cliente BitTorrent, proporciona ao cliente as informações necessárias para se copiar um arquivo ou conjunto de arquivos de outras pessoas que estão copiando ou compartilhando o mesmo arquivo. Devido a capacidade do protocolo BitTorrent (atuante na camada de aplicação do OSI Model) de gerenciar grandes arquivos, é uma escolha popular para compartilhar grandes arquivos de multimédia (muitas vezes ilegalmente na maioria dos países de onde se conectam os seus usuários), assim como CDs de distribuições Linux (compartilhadas legalmente, vale ressaltar).

Representação torrent

Como se constata, ao operar nas nuvens, o TPB acaba por confirmar que trata-se sim de estratégia eficaz para evitar a rastreabilidade, pois dois fatores convergem neste sentido: o técnico, onde os servidores e o tráfego são criptografados, com a proteção dos dados dos usuários, e o jurídico, pois a nuvem faz sombra em locais físicos, estes certamente escolhidos a dedo por não ratificarem acordos de cooperação com autoridades de outros países.

Herdeiros poderão acessar redes sociais e e-mails de parentes falecidos

A Câmara dos Deputados está analisando o Projeto de Lei 4099/2012, de autoria do Deputado Jorginho Mello (PSDB-SC), que altera o Código Civil Brasileiro, a Lei 10.406/2012, e permite que herdeiros possam acessar contas e arquivos digitais de pessoas falecidas (parentes).

A proposta será apreciada pela Comissão de Constituição e Justiça. Atualmente, parentes ingressam na Justiça, e as decisões são contraditórias, por vezes autorizando, ora negando o acesso a dados do falecidos. Comumente a autorização se dá para remoção dos perfis e conteúdos do falecido (fotos, vídeos, textos), que não compartilhou sua senha com familiares. Lamentavelmente, existem catálogos criados na internet para se cadastrar perfis de usuários que já morreram (e incrivelmente, pessoas que gostam destes conteúdos!)

A questão é mais polêmica do que possa parecer, pois deve-se considerar a privacidade do falecido, bem como eventual desinteresse do mesmo quando em vida, de ver suas contas acessadas após sua morte. Não bastasse, devemos prever também casos de parentes distantes, que busquem informações para fundamentar pedidos de partilha, cobranças e outras condutas em face de outros parentes, durante o inventário.

Do mesmo modo, não se deve desconsiderar a possibilidade de fraude, onde pessoas podem constranger familiares ou se passar por parentes para obter acesso as contas  e arquivos pessoais, usando tais informações para a aplicação de golpes e para a fraude.

A proposta, embora real, lembra o cinema, onde verificamos o cenário existente no filme “Violação de Privacidade” (The Final Cut), e seus cerimoniais de “Rememória”, onde após o falecimento, familiares poderiam ter acesso ao “chip” implantando na pessoa, este que registra todos os seus momentos em vida, inclusive os íntimos (que poderiam ser editados por montadores de filmes ou “devoradores de pecados”)

Assim como na ficção, onde problemas com informações sigilosas ocorreram, não se pode descartar que aqui, inúmeras situações, no mínimo constrangedoras, surjam do acesso de parentes a dados de falecidos nas redes sociais e Internet. Não há dúvidas que o Projeto de Lei mereça uma análise mais aprofundada.

Guerra digital entre Estados: Soldados dão lugar a Hackers

Segundo a FOLHA, uma comissão do Congresso dos Estados Unidos recomendou que as empresas do país deixassem de comprar produtos da fabricantes chinesas de equipamentos de telecomunicações Huawei – a segunda maior do mundo – e da ZTE. A decisão foi tomada sob suspeita de que seus produtos poderiam funcionar como ferramentas de ciberespionagem, fornecendo informações privilegiadas ao Partido Comunista chinês.

Leia mais no blog do Murilo Roncolato http://blogs.estadao.com.br/link/guerra-de-dados/

Material do IT Incidents Management, em Mannheim, Alemanha

Pessoal recebi um conteúdo bem interessante que vou compartilhar com vocês. São todos os artigos do IMF 2008, Germany, sobre Computação Forense. Temos temas já conhecidos à temas novos, como perícia digital em IPV6. Conteúdo muito valioso, de um dos principais eventos da Alemanha. O Link é http://www.informatik.uni-trier.de/~ley/db/conf/imf/imf2008.html#WuHTXJ08

Candidatos encerram campanha na web antes do prazo

Ficamos perplexos com a atitude de algumas assessorias web, como as de Serra e Haddad, que suspenderem a alimentação das postagens das redes sociais e removeram os sites do ar, 48 horas antes do pleito, sob o argumento de estarem a “atender a legislação eleitoral”.

Incrível que assessorais deste porte, com advogados por todos os lados, estejam tão desatualizadas em termos de uso da rede em processos eleitorais, e tenham tomado uma decisão, com base em Resolução já revogada, de 2008. Continue lendo