Arquivo da tag: Perito Digital

A profissão do futuro: Como ser um perito digital ou perito em informática e iniciar na carreira (2017)

COMO COMECEI NA ÁREA?

Olá, atuo com pericia em informática há 17 anos.  Tive o prazer de aprender muito com grande nomes e pioneiros na área como PAULO CÉSAR BREIM, RAUL SPIGUEL, pessoas pioneiras que nunca se negaram em compartilhar conhecimento. Sinto-me no dever de contribuir com os jovens interessados na área de digital forensics ou em se tornar um perito digital. Continue lendo

51% das empresas no Brasil já sofreram sequestro de sistemas

Cerca de metade das empresas brasileiras já sofreu algum tipo de ataque em que seus sistemas de informação foram sequestrados por hackers interessados em obter ganhos financeiros, segundo pesquisa de uma companhia de segurança de computadores, divulgada nesta segunda-feira.

Segundo a pesquisa da Trend Micro, que ouviu cerca de 300 empresas no Brasil e mais de 200 em outros países latino-americanos, 51 por cento das empresas brasileiras disseram ter sido vítimas de um ataque de tipo “ransomware” no ano passado. Continue lendo

Vazam senhas dos principais sites de e-commerce brasileiros: Como se proteger e o que diz o direito digital

Em 17 de julho foi divulgado pelo Tecmundo a notícia de um arquivo disponibilizado via Pastebin, com nome de usuários e senhas para as principais plataformas de ecommerce do Brasil e alguns serviços de hospedagem. Estão na lista Netshoes, Extra, Centauro, Casas Bahia, PagSeguro, Terra, eFácil, Ponto Frio, HostGator etc.

Não se pode afirmar seja autêntica, o fato é que existem aproximadamente 360 logins e senhas e segundo o site o arquivo poder ser uma amostra. Não se trata de um vazamento em massa, porém alguns alertas são válidos. O site não divulgou o arquivo pois logicamente poderia ser utilizado por criminosos.

Ao que parece as contas publicadas estavam desativadas. De qualquer maneira, as vitimas devem diante deste cenário trocar imediatamente as senhas destes serviços. Caso a senha não entre, pode ter sido alterada, momento em que é importante um contato telefônico com as lojas virtuais. É preciso rememorar quais sites online o usuário já comprou e para isso, vale avaliar a caixa de correio eletrônico e outros documentos digitais.

Não se sabe se os dados foram obtidos por meio de phishing scam (e-mails e sites falsos) ou por meio de algum código malicioso nos clientes. Neste sentido, aqueles que perceberem qualquer atividade anômala poderem realizar uma perícia digital em seu equipamento, através de um especialista, de modo identificar a origem de alguma exploração maliciosa. Não é porque conseguiram acesso a conta que hackers poderão comprar produtos, mas no mínimo podem ter acesso a dados cadastrais e em alguns casos sim, acesso a dados cartões de crédito.

De se destacar que diferentemente do Brasil, nos Estados Unidos a lei obriga as empresas a reconhecerem e publicarem os vazamentos de dados. Aqui, o projeto de proteção de dados pessoais trata deste tema, mas longe está de ser uma legislação. As lojas Centauro e Netshoes se manifestaram no sentido de não terem sofrido qualquer ataque, o que leva a crer tenham os dados coletados ou obtidos diretamente dos consumidores.

Logicamente, as vitimas, caso a vulnerabilidade seja nas lojas virtuais, poderão buscar a reparação judicial e a responsabilização das mesmas pelos danos causados, considerando que disponibilizaram um serviço “em tese” vulnerável e que pode ter lesado o consumidor. Por outro lado, se a loja demonstrar em juízo por meio de uma perícia em informática que seu sistema não foi violado, comprovando culpa exclusiva do consumidor ou exploração de vulnerabilidade em seu equipamento, pode não ser condenada a reparar e ser absolvida de um processo ou ação reparatória. A batalha é técnica e consiste em provar quem estava seguro e quem estava vulnerável e quem deu causa ao vazamento dos dados. Um especialista (expert do juízo) pode ser nomeado para solucionar a controvérsia.

Seja como for, para o Direito Digital, sem prejuízo do crime pela obtenção indevida de dados, o acesso indevido por meio login e senha, violando mecanismo de segurança ou autenticação é crime, previsto na lei de crimes informáticos, lei 12.737/2012 (Carolina Dieckman) . É possível, igualmente, medida judicial em face do Pastebin, para que forneça os registros de acesso à aplicação daqueles que postaram o conteúdo. Embora a principio permita colagens anônimas, não se admite que o serviço não registre de alguma forma os dados de conexão de seus utilizadores.

José Antonio Milagre é perito digital. facebook.com/josemilagreoficial

Sobre o áudio de Joesley Batista: É preciso decência na atividade pericial.

No dia 26 foi apresentado ao STF Laudo da Polícia Federal sobre o Áudio de Joesley Batista com o Presidente Michel Temer. Como verificamos das notícias sobre a análise da Polícia Federal, o áudio apresentou 294 descontinuidades. Continue lendo

Como montar um serviço de perícia digital

Aviso: Antes de conhecer este negócio, vale ressaltar que os tópicos a seguir não fazem parte de um Plano de Negócio e sim do perfil do ambiente no qual o empreendedor irá vislumbrar uma oportunidade de negócio como a descrita a seguir. O objetivo de todos os tópicos a seguir é desmistificar e dar uma visão geral de como um negócio se posiciona no mercado. Quais as variáveis que mais afetam este tipo de negócio? Como se comportam essas variáveis de mercado? Como levantar as informações necessárias para se tomar a iniciativa de empreender Continue lendo

Carreira de TI: Perito em Informática.

O Perito em Informática  atua da mesma forma que os engenheiros, arquitetos, contadores, administradores e médicos atuam na Justiça Civil e Justiça Federal. O número de ações em que são necessários laudos técnicos de informática (Tecnologia da Informação) tem crescido bastante nos dias atuais. Continue lendo

A profissão do futuro: Como ser um perito digital

Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que é crescente na esfera pública e privada, à medida em que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.
A ciência que tem em torno de quinze anos no país, destinada inicialmente a auxiliar a criminalística na apuração de crimes eletrônicos, no Brasil, passa a ser considerada também uma área corporativa afeta à segurança da informação, governança, risco e conformidade, dado o número crescente de fraudes informáticas cometidas por colaboradores de empresas.

Continue lendo

Procedimento usado pelo FBI para desbloquear o iPhone vaza na internet

No ano passado, a Apple e o FBI entraram em pé de guerra porque a empresa de tecnologia se recusou a ajudar a desbloquear o iPhone do atirador de San Bernardino. Depois de meses de briga, o FBI acabou contratando a empresa israelense Cellebrite que tinha um método para extrair dados do smartphone. Continue lendo

STF convida especialistas para discutir bloqueios do WhatsApp

O Supremo Tribunal Federal (STF) abriu inscrições para que especialistas em tecnologia possam discutir, em uma audiência pública na Corte, os bloqueios judiciais que impedem o acesso ao aplicativo WhatsApp.

Relator no STF de uma ação que pede a proibição dos bloqueios do serviço de troca de mensagens, o ministro Edson Fachin quer ouvir, entre outros pontos, a opinião de especialistas sobre se é possível quebrar o sigilo das mensagens trocadas no aplicativo.

As propostas debatidas no encontro – que ainda não foi agendado – deverão servir de subsídio para a decisão de Fachin. Continue lendo

A perícia forense digital na fraude telefônica do “bypass”

É sabido que as operadoras de telefonia legitimamente faturam com ligações móvel-móvel, fixo-móvel e fixo-fixo, cada qual com sua tarifa. Do mesmo modo, uma ligação local não é tarifada da mesma forma que uma ligação interurbana ou internacional.

Quando você utiliza seu celular em São Paulo e liga para um celular de Natal, pagará logicamente a tarifa específica para esta ligação interurbana. A cobrança é feita com base na sua localização, ou seja, uma ERB específica de São Paulo capta seu sinal, sendo identificada também a ERB de destino, no Rio Grande do Norte.

Agora imagine que você pudesse “enganar” todo este sistema de localização e tarifas, confundindo a rede da empresa de telefonia, fazendo com que uma ligação de São Paulo/Natal fosse cobrada como sendo Natal/Natal? Imagine que uma ligação interurbana fosse considerada pela rede como uma ligação local? Agora imagine o mesmo exemplo no cenário internacional. Uma ligação Seattle/São Paulo sendo tarifada como São Paulo/São Paulo? Continue lendo