Arquivo da tag: perito forense digital

A profissão do futuro: Como ser um perito digital ou perito em informática e iniciar na carreira (2017)

COMO COMECEI NA ÁREA?

Olá, atuo com pericia em informática há 17 anos.  Tive o prazer de aprender muito com grande nomes e pioneiros na área como PAULO CÉSAR BREIM, RAUL SPIGUEL, pessoas pioneiras que nunca se negaram em compartilhar conhecimento. Sinto-me no dever de contribuir com os jovens interessados na área de digital forensics ou em se tornar um perito digital. Continue lendo

Perito Digital: o que ele faz e como consegue recuperar informações perdidas

Os peritos digitais só podem extrair dados de um computador ou qualquer outro aparelho eletrônico com a autorização prévia do dono ou com mandado judicial. Mesmo assim, o profissional só pode extrair as informações que constam no mandado. Continue lendo

O que fazer em caso de crime na Internet ou contra a privacidade cometido pelo WhatsApp?

O WhatsApp é um dos mais populares aplicativos no Brasil, cresceu pois integrou número de telefone celular a comunicação via Internet, de forma gratuita. Não se justifica mais o envio de torpedos SMS pagos se é possível se comunicar com maior eficiência em uma interface gratuita. Além disso, o aplicativo permite o envio de conteúdo multimídia, áudio e vídeo e a criação de grupos. A aplicação diz ter 38 milhões de usuários no Brasil. 430 milhões de usuário no mundo. Continue lendo

Marco Civil da Internet é aprovado: O que muda para as vítimas de crimes virtuais e para os provedores?

Em 25/03/2014 o Marco Civil da Internet foi, enfim, aprovado na Câmara dos Deputados. O PL 2126/2011 segue agora para o Senado. A aprovação só foi possível pois o PMDB, um dos maiores críticos ao projeto, mudou de ideia e decidiu aprovar o texto (retirando suas restrições).

Para o PMDB o “notice e take down” deveria existir quando se tratasse de remoção de conteúdos ilícitos. Logicamente que a proposta não passaria e a regra continua sendo a ordem judicial. Por outro lado, o texto ainda precisa ser melhorado no Senado Federal.

Na composição atual, o Provedor só é responsabilizado se notificado judicialmente, não remover o conteúdo apontado. Ocorre que no dia-a-dia, o provedor é notificado para remover o conteúdo e informar os dados que possam indicar a autoria do conteúdo. E se não indicar? Pelo projeto, não poderia ser responsabilizado, pois o texto é expresso em consignar que a responsabilização só deverá ocorrer se este não remover o conteúdo. Impunidade. Embora possa ser responsabilizado por um juiz de direito, trata-se de uma disposição que poderia estar expressa no texto e auxiliaria e muito pessoas que são diariamente vítimas de crimes cibernéticos e que se deparam com a informação de que “não temos os dados” por parte de alguns provedores.

Mas é um avanço, pois a partir de agora existe a garantia da proteção dos dados dos usuários de Internet e principalmente, em breve teremos base legal para responsabilizar provedores de conteúdo e serviços diante das variadas modalidades de violação à privacidade de usuários.

Para o cidadão, este poderá ser valer de perícia em informática para constatar utilização indevida de dados ou mesmo coleta de dados além do necessário por serviços de internet, comprovando a violação que poderá lhe ensejar direito a reparação por danos morais e eventualmente, materiais, com amparo no Marco Civil.

Igualmente, pela garantia do art. 11, mesmo que o provedor de serviços seja internacional ou com sede em outro país, é a Lei Brasileira que se aplicará ao processamento de dado de brasileiros, se pelo menos uma das operações de processamento (como a coleta), se der no Brasil.

Ainda, deverá ser rápido o cidadão em buscar a perícia e as medidas jurídicas para apuração da autoria, caso seja vítima de crime cibernético pois de acordo com o texto, provedores de serviços deverão manter por 6 (seis) meses os logs de acesso aos serviços (art. 15). Já os provedores de acesso, comumente acionados após o fornecimento dos dados pelos provedores de serviço, deverão guardar os registros de conexão por 1 (um) ano (art. 14).

A norma prevê ainda, em seu art. 21, em casos de crimes envolvendo divulgação de fotos e conteúdos de cunho sexual, íntimo, ou com cenas de nudez, a possibilidade da vitima ou representante legal diretamente notificar o provedor de conteúdo, requerendo a remoção. Este será subsidiariamente responsável pela violação da intimidade, se não indisponibilizar este conteúdo. Ou seja, especificamente para os casos acima narrados, dispensou-se a ordem judicial para remoção do conteúdo, bastando a notificação da vítima ou seu advogado, assumindo o provedor o risco, se decidir manter o conteúdo no ar.

O texto deverá provocar uma revisão dos processos e termos de uso de provedores de acesso, conteúdo e serviços, sobretudo para manterem a conformidade com a futura norma. Igualmente, sistemas que coletem dados massivos ou informação não agregadas precisarão ser revisados, de modo a se verificar se estão ou não dentro da “Constituição da Internet”. Sites e lojas de comércio virtual necessitarão também readequar suas políticas e termos, adequando-se as garantias do Marco Civil, evitando problemas futuros.

Recomenda-se uma revisão completa de termos de uso, política de privacidade e de abusos de portais e serviços disponíveis na web e que manipulem dados pessoais. Ainda, provedores deverão conceber um claro processo para recepção de ordens judiciais e processamento para remoção de conteúdos, bem como um processo que apresente total transparência no trato com dados pessoais.

O texto segue para o Senado, onde poderá alterado.

Acesse o texto final completo do Marco Civil aqui

Lei Carolina Dieckmann está valendo: O que muda na Segurança da Informação e quais os impactos na Sociedade?

Entra em vigor no dia 02 de abril de 2013, no Brasil, a Lei Carolina Dieckmann, número 12.737/2012, que tipifica os crimes cibernéticos (crimes informáticos).  A Lei, fruto de um casuísmo, em que o inquérito policial relativo a suposta invasão do computador da atriz sequer foi concluído, e nenhuma ação penal intentada (porém os acusados mais que pré-julgados), passa a punir determinados delitos, como a “invasão de dispositivos informáticos”, assim dispondo especificamente:  Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:  Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.   Continue lendo

Herdeiros poderão acessar redes sociais e e-mails de parentes falecidos

A Câmara dos Deputados está analisando o Projeto de Lei 4099/2012, de autoria do Deputado Jorginho Mello (PSDB-SC), que altera o Código Civil Brasileiro, a Lei 10.406/2012, e permite que herdeiros possam acessar contas e arquivos digitais de pessoas falecidas (parentes).

A proposta será apreciada pela Comissão de Constituição e Justiça. Atualmente, parentes ingressam na Justiça, e as decisões são contraditórias, por vezes autorizando, ora negando o acesso a dados do falecidos. Comumente a autorização se dá para remoção dos perfis e conteúdos do falecido (fotos, vídeos, textos), que não compartilhou sua senha com familiares. Lamentavelmente, existem catálogos criados na internet para se cadastrar perfis de usuários que já morreram (e incrivelmente, pessoas que gostam destes conteúdos!)

A questão é mais polêmica do que possa parecer, pois deve-se considerar a privacidade do falecido, bem como eventual desinteresse do mesmo quando em vida, de ver suas contas acessadas após sua morte. Não bastasse, devemos prever também casos de parentes distantes, que busquem informações para fundamentar pedidos de partilha, cobranças e outras condutas em face de outros parentes, durante o inventário.

Do mesmo modo, não se deve desconsiderar a possibilidade de fraude, onde pessoas podem constranger familiares ou se passar por parentes para obter acesso as contas  e arquivos pessoais, usando tais informações para a aplicação de golpes e para a fraude.

A proposta, embora real, lembra o cinema, onde verificamos o cenário existente no filme “Violação de Privacidade” (The Final Cut), e seus cerimoniais de “Rememória”, onde após o falecimento, familiares poderiam ter acesso ao “chip” implantando na pessoa, este que registra todos os seus momentos em vida, inclusive os íntimos (que poderiam ser editados por montadores de filmes ou “devoradores de pecados”)

Assim como na ficção, onde problemas com informações sigilosas ocorreram, não se pode descartar que aqui, inúmeras situações, no mínimo constrangedoras, surjam do acesso de parentes a dados de falecidos nas redes sociais e Internet. Não há dúvidas que o Projeto de Lei mereça uma análise mais aprofundada.

Material do IT Incidents Management, em Mannheim, Alemanha

Pessoal recebi um conteúdo bem interessante que vou compartilhar com vocês. São todos os artigos do IMF 2008, Germany, sobre Computação Forense. Temos temas já conhecidos à temas novos, como perícia digital em IPV6. Conteúdo muito valioso, de um dos principais eventos da Alemanha. O Link é http://www.informatik.uni-trier.de/~ley/db/conf/imf/imf2008.html#WuHTXJ08