1

O Direito Digital em tempos mineração oculta de criptomoedas e “furto de processamento”

Recentemente gerou polêmica o fato de que um site do Governo de São Paulo possuía em seu código fonte um minerador de Bitcoins, executado no navegador de usuários sempre que acessado. Esta prática é denominada “mineração virtual”.  Já se tem notícias de apps que foram cadastrados no Google Play e que podem até mesmo consumir o processamento dos dispositivos móveis. Quem faz o trabalho são os usuários do site, mas quem ganha é o dono do site ou o titular da carteira registrada no código inserido.

O código HTML da página fazia referência ao coinhive.min.js, um código que consumia toda a CPU de quem acessasse o referido portal. A operadora da carteria, Coinvhive, fora notificada e diz ter bloqueado o usuário em questão, pela violação de termos de uso, informando ainda que teria bloqueado os fundos obtidos pela “mineração” ilícita. Ainda, implantou recentemente um código denominado AuthedMine e que exige um opt-in explícito do usuário final sobre a mineração.

Alguns pontos merecem destaque. Como a página é carregada quando o usuário voluntariamente acessa os referidos sites, não tem este como “permitir” ou não (em tese) que um java script embutido execute, a menos que bloqueie seu navegador, momento em que encontrará dificuldade no acesso a sites. Assim, usuários ficam sabendo por meio do consumo excessivo de processamento, aliado a alguns programas e extensões que detectam os códigos maliciosos, como o caso do “No Coin”( https://chrome.google.com/webstore/detail/no-coin-block-miners-on-t/gojamcfopckidlocpkbelmpjcgmbgjcl) .

A proposta da Coinhive era dar a administradores de sites novas formas de monetizar, do que os tradicionais “ads”. Da análise dos termos de uso, verificamos que usuários são encorajados a informarem de forma ostensiva aqueles que acessam seus sites sobre a mineração.

Sob o prisma jurídico, discute-se a possível violação de privacidade, considerando a inexistência de avisos e transparência sobre o uso indevido da CPU, que interfere no cotidiano do usuário. Além disso, é inegável que o consumo de CPU pode indisponibilizar serviços do computador do usuário ou no mínimo perturbar o processamento, o que sabe-se, pode gerar a responsabilização civil do site que apresenta estes códigos. Se eventualmente o computador que tem disparado um código que eleva seu processamento, serve serviço de utilidade pública, teremos ainda repercussões criminais (Conforme Lei 12.737/2012)

Embora no Brasil muitos comecem a enxergar a questão como furto de energia, que já foi equiparada à coisa móvel para fins de incidência do tipo previsto no artigo 155 do Código Penal, ou mesmo crime de dano (artigo 163), considerando que a prática pode queimar o equipamento e diminuir a duração da bateria, lá fora, os juristas são mais cautelosos. No caso Pirate Bay, que não revelou que estava usando código Coinhive, os pareceres foram de conduta antiética, pela inexistência de crime, não havendo legislação a respeito. Lá, as discussões orbitam se este modelo de “empréstimo de processamento” pode ser a nova forma de monetizar serviços de utilidade pública e projetos online que não querem depender de propaganda (Ads).

Por outro lado, não há dúvidas, muitos dos sites que estão minerando bitcoins, na verdade, não introduziram o código propositalmente, mas são alvos de cibercriminosos que utilizam técnicas para injetar o código, permitindo então que toda a capacidade de processamento do trafego do site lhe renda moedas, que são direcionadas a sua carteira. Nesses casos, pode-se conjeturar do crime de invasão de dispositivo informático, previsto no art. 154-A da Lei 12.737/2012.

E neste ponto outra reflexão. Qual seria a responsabilidade jurídica do provedor de hospedagem, falhando com sua obrigação de segurança, permite a exploração por criminosos de vulnerabilidade e injeção de código nos sites de seus clientes? Em nosso sentir, a perícia técnica em informática poderá, analisando as evidências, identificar quem deu causa a injeção de código, e se comprovada negligência do servidor, este poderá reparar os clientes que hospedam seus sites. O perito em informática poderá informar se o código foi colocado intencionalmente pelo titular site ou não, analisando inúmeros pontos e elementos.

E qual seria a responsabilidade de Exchanges e Carteiras em identificarem seus usuários? No caso da Coinhive, esta identificou o usuário pela carteira e chegou até bloquear os valores. Porém se olharmos os termos de uso de outras carteiras, como a própria Blockchain Wallet, veremos que estes se negam ou dizem que não podem identificar um usuário ou informar valores, a partir de uma carteira. Porém sabemos que a Carteira guarda um e-mail válido, inclusive para envio e troca de senha, o que sabe-se pode ser a ponta para se chegar a qualquer pessoa por trás de um amontoado de números e códigos de transações.

Temos pouco julgados no Brasil. Em nosso sentir, longe de exaurir e assentar o tema, as carteiras e exchanges estão sujeitas ao Marco Civil da Internet, Lei 12.965/2014, logo, não podem ser recusar a fornecer os dados cadastrais ou registros de acesso às aplicações de usuários que utilizem os serviços para golpes, fraudes, ou recebam criptomoedas originadas a partir de atividades ilícitas, dede que, sempre, exista ordem judicial fundamentada a respeito.

José Antonio Milagre é Perito em Informática, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br




Proteção jurídica das vítimas de pirâmides que usam bitcoins

Inicialmente cabe destacar que Bitcoin não tem garantia de valorização ou rentabilidade e é considerado um ativo sem lastro. No entanto, inúmeros são os casos de pessoas e empresas que atraídas por ofertas de rentabilidade que chegam a mais de 1% ao dia (ou o dobro do investimento em uma semana) ingressam nas pirâmides envolvendo Bitcoin.

O site BadBitcoin já apresenta uma lista de sites não confiáveis (http://www.badbitcoin.org/thebadlist/#BTC). De se destacar que a principal diferença entre pirâmide financeira e marketing multinível é que, na primeira, não existe a venda de um produto real que sustente o negócio, ou seja, a comercialização de produtos ou serviços tem pouca importância para a sua manutenção.

Logicamente que, tendo suas variações, o esquema consiste em basicamente atrair investidores que pagariam em “reais” por criptomoedas, e que ganhariam bônus para cada pessoa que atraírem ao esquema. Os pagamentos são feitos ao topo da pirâmide, havendo uma distribuição inicial de dinheiro para “passar a impressão” de negócio idôneo. No contrato, prometem que a criptomoeda ficará em uma “custodiante”, que muitas vezes é uma exchange ou mesmo uma trade que sequer sabe do esquema.

Para passarem segurança aos investidores até chegam a enviar o código da transação no Blockchain, porém, muitas vezes esse código não corresponde à transação correta. Prometem ainda que realizam “inúmeras” operações financeiras em mais de 100 criptomoedas (sem detalhar quais) e que a rentabilidade prometida só pode ser recuperada, após um período de carência. As transações sem intermediários facilitam a prática dos golpes.

O problema vem neste momento pois após ou mesmo antes do período de carência, somem com o dinheiro, não reembolsam os investidores e começa-se a saga daqueles que investiram altos valores na operação. Analisamos alguns contratos e chega causar espanto a blindagem feita. Inicialmente, falseiam a identidade da empresa, que estaria sediada no exterior, tudo para passar “credibilidade”. No entanto, a empresa normalmente não existe, não estando juridicamente constituída. Em outros casos, colocam endereços falsos de empresas no Brasil, o que impede o rastreamento. Em alguns casos ainda, ameaçam os investidores, por meio de e-mails supostamente anônimos. Como as operações sem dão em bitcoins ou outras criptomoedas, fica bem dificultado o rastreio a partir de carteiras.

A justificativa mais comum que identificamos nos golpes é que a “custodiante” quebrou, e que o dinheiro está com ela, quando na verdade, sabe-se, as criptomoedas são direcionadas para carteiras administradas pelos bandidos. Outra justificativa é que houveram ataques cibernéticos e que diante disso os saques estão suspensos. Alguns esquemas já foram desmascarados no Brasil pela Polícia Federal e demonstraram o potencial de lucros da atividade criminosa, fazendo vitimas em larga escala. Em alguns, mais de R$ 250 milhões investidos e mais de 40 mil pessoas que investiram e perderam valores.

Para quem foi vitima, é importante destacar que pode incidir nestes casos crimes de estelionato, organização criminosa e de pirâmide financeira (na verdade, crime contra a economia popular). De acordo com o processo, vitimas podem se habilitar na liquidação da sentença ou mesmo ingressar com ações individuais. É preciso identificar quais movimentos já ocorrem no Judiciário.

Embora a empresa “da pirâmide” possa não existir, as vitimas devem salvar todos os conteúdos (E-mails, comprovantes, arquivos, páginas em redes sociais, domínios) e buscar apoio jurídico e pericial especializado para apurar a autoria origem e administração dos mesmos, certamente, pessoas ligadas à quadrilha.

Neste contexto, os piramideiros e faráos que apresentaram e administraram o esquema podem ser responsabilizados, devendo as vitimas buscarem levantar informações sobre os mesmos e judicialmente o bloqueio urgente de bens quantos foram necessários para reparação dos valores investidos, considerando o vínculo com o negócio. Em alguns casos pode-se cogitar da busca e apreensão de dispositivos informáticos que possam administrar os ativos digitais.  Mas a maior recomendação é prevenção! Não acredite em dinheiro fácil, fique atento aos sinais de uma pirâmide e principalmente, denuncie.

José Antonio Milagre é Perito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e Presidente da Comissão de Direito Digital da OAB/SP Regional da Lapa. www.direitodigital.adv.br




O debate político e as eleições disputadas com Robôs nas redes sociais

Uma recente pesquisa da Diretoria de Análise de Políticas Públicas da Fundação Getúlio Vargas (DAPP/FGV) apontou que softwares programados para simular pessoas em redes sociais, robôs ou “bots”, influenciam o debate político na Internet e estão polarizando as discussões. Um relatório da Universidade de Oxford, que analisou os impactos das redes sociais e o envenenamento de usuários reais, confirmou que robôs se infiltraram e tiveram significante influência nas eleições de 2016.

Com visto, não é de hoje o uso deste recurso em campanhas eleitorais. Em algumas pesquisas na Internet é possível identificar empresas oferecendo serviços de postagens automatizadas, criação de grupos e popularização de perfis até então pouco notórios, tudo com vista ao êxito no pleito eleitoral. Em minha pesquisa de Mestrado na UNESP, pude demonstrar e revisar inúmeros artigos que propõe os chamados BOTs sociais, sendo que alguns possuem técnicas até mesmo de clonar informações reais de uma pessoa, gerando maior confiança na hora de solicitar novas amizades. Na pesquisa, conclui que poucas pessoas não “adicionariam novamente” alguém que já é amigo.

Os bots são capazes de gerar movimentos que parecem ser maiores do que são, inflar aceitação a um candidato ou mesmo a rejeição, espalhar fatos distorcidos, ou mesmo se posicionar sobre temas em busca do efeito manada, no que denominamos de “floodagem de opinião”, aquela sensação de que todos estão com um candidato ou contra outro, todos estão a favor de um tema ou contra.

Como dito no estudo, um grande percentual dos debates políticos das eleições presidenciais 2014 se deu por robôs. Durante o processo de impeachment, apurou-se que 20% das interações de demonstravam apoio à Dilma se deram por robôs. Não há duvidas que no Brasil, diversos grupos de interesse podem estar a utilizar estas técnicas.

A pesquisa revela que os robôs favorecem a polarização e trata os BOTs como ameaça real à qualidade do debate público. Além disso, percebe-se que muitos robôs operam a partir do exterior, o que pode já nos chamar a atenção para uma violação à soberania cibernética, com a possibilidade de agentes exteriores realizarem manipulações em nossos debates, que influenciam em nossos sistemas e decisões, a partir de um outro país.

A identificação dos mentores, beneficiários e grupo de pessoas por trás dos robôs que difamam, caluniam, injuriam e espalham inverdades na rede, ganha importância maior, considerando que os robôs conseguem influenciar, replicando perfis humanos e os poucos recursos que usuários tem para discernir entre um perfil ou notícia verdadeira ou falsa, fato que vimos alertando há muito tempo. A Lei Eleitoral já prevê como crime a contratação de pessoas par espalhar desinformações e boatos em redes sociais e as vitimas podem se valer do direito digital, especialmente, o Marco Civil da Internet, para descobrirem os responsáveis pelas ofensas e crimes na Internet.

Mas a questão não é repressiva. É preciso debater os usos dos recursos tecnológicos e a “automatização” das opiniões, descobrir formas de atuação e apuração de autoria, bem a criação de programas de educação digital pelos responsáveis pelas eleições e autoridades. Oferecer meios para que cidadãos possam discernir entre o real e o falso, bem como agir diante de da manipulação da informação, passa a ser questão de integridade.




Como proceder e denunciar um crime virtual ou na Internet

O Brasil é o segundo país da América Latina que mais sofre com o crime cibernético, com 31% das atividades maliciosas ocorrendo em seu território, conforme a empresa Palo Alto Networks. Crimes virtuais são os crimes praticados por meio ou contra a Internet e a tecnologia da informação. Parte dos crimes previstos no Código Penal podem ser cometidos por meio da internet. Os principais estão relacionados à privacidade, honra (ofensas na Internet) e patrimônio. Os crimes mais comuns são injúria, calúnia, difamação, ameaças, roubo, dano informático, estelionato, falsidade ideológica dentre outros, como a extorsão nos casos de ransomware e pedidos de resgate em bitcoins para devolução dos dados criptografados.

No Brasil as leis 12.737/2012 e 12.965/2014, respectivamente Lei Carolina Dieckmann e Marco Civil da Internet, trazem importantes disposições para quem é vitima de ameaças, golpes e fraudes na Internet.

A informação é a linha tênue que separa uma pessoa do grande volume de vítimas que surgem diariamente no País. A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem estes crimes.

Algumas orientações são muito importantes, sobretudo no Brasil, que é um dos principais países em número de crimes informáticos e com milhares de processos judiciais em andamento. É preciso inicialmente deixar claro que os criminosos digitais podem ser punidos com detenção e multa. Ademais, denunciar é impedir que conteúdos indevidos, como na vingança pornô, em que fotos íntimas vazam e caem na rede ou em comunicadores como WhatsApp, se perpetuem, contribuindo para o efeito educacional e a sensação de que condutas digitais também possuem consequências sérias.

Se você foi vitima de um crime digital, alguns passos são importantes.

Leia o artigo completo em: http://direitodigital.adv.br/blog/como-proceder-e-denunciar-um-crime-virtual-ou-na-internet/




E quando seu clone assumir o comando? Reflexões jurídicas sobre o app Replika

Um amigo que morre e a vontade de dialogar com mesmo, criando sua versão “simulada”, motiva o desenvolvimento de um robô que após interagir com você em certa intensidade se torna uma cópia das suas características. O Aplicativo Replika, disponível para IOS e Android, utiliza inteligência artificial na criação de uma espécie de “clone virtual”.

Eugenia Kuyda, que perdeu o melhor amigo em 2015 em um atropelamento, reuniu todas as mensagens pessoais e comentários do rapaz em redes sociais (Twitter e Facebook) e criou um chatbot que teria a personalidade do amigo. Algo parecido com o Episódio Be Right Back de Black Mirror, ou com o filme de ficção científica Chappie? No filme, ao ser reprogramado, um Android se torna Chappie, o primeiro robô com capacidade de pensar e sentir por si mesmo, mas que imita pessoas com quem convive.

O Acesso ao App Replika se dá por convite ou por meio de um link, reservando-se um nome de usuário. Acessando o aplicativo, o mesmo permite a conversa com o bot, que interagindo contigo, chega ao ponto em que “é você”.

No AppAnnie, que monitora os aplicativos populares, o aplicativo foi um dos mais baixados no Brasil. Em meio aos humorísticos “usos” como por exemplo, colocar o bot para discutir a relação com a namorada, alguns pontos merecem uma reflexão. Se coletando dados manualmente, foi possível traçar a personalidade do amigo e desenvolver um aplicativo que com alguns chats faz a leitura da personalidade, o que podemos imaginar seria possível com terabytes de dados que lançamos diariamente em redes sociais, comentários, impressões, criticas, ofensas, elogios, curtidas, tweets. Agora imagine um clone que sabe mais de nós do que nós mesmos?

Alguns estudos indicam que em 20 (vinte) likes, isso mesmo, likes, já é possível traçar a personalidade de alguém, que sequer precisa “abrir a boca”, se assim podemos dizer. A própria Universidade de Cambridge tem o projeto Apply Magic Sauce, onde é capaz realizar inúmeras predições de personalidade, apenas analisando likes em redes sociais.

O segundo ponto a se tratar também está relacionado à privacidade. O que é possível fazer com estes dados se estiverem em mãos erradas? A cada réplica é criado no sistema um perfil com uma URL e usuários que não se atentarem às configurações podem exibir conversas e até dados privados. Pessoas podem querer interagir com seu clone antes de conversar com você por inúmeros motivos, desde conquistá-lo a comprar ou fazer algo, já conhecendo seu perfil e possíveis objeções, o que seria um marketing mais questionável, a até mesmo obter informações privilegiadas ou privadas (como indícios de uma senha, estratégias ou códigos de acesso) para inimagináveis ações, positivas ou extremamente negativas.

Imagine alguém usando seu clone para aplicar um golpe em alguém de confiança, valendo-se da forma com que fala e de sua personalidade? Teríamos novas modalidades de ciberataques focados na clonagem da personalidade?

Mas como no filme Lucy, estes aplicativos teriam aplicações úteis como melhorar “nossa capacidade”, ou nos oferecer uma extensão de nós mesmos, onde poderíamos dizer como no referido filme “estamos em toda parte”? Poderíamos nos relacionar, trabalhar ou fechar contratos inteligentes aplicando nossos clones? E se algo der errado, qual o direito digital aplicável? O Replika permite, por exemplo, que pessoas conversem com seu clone. Inquietações registradas, por hora, o Replika é apenas um aplicativo que aprende com você, utilizando duas tecnologias em absoluta emergência, a inteligência artificial e os chatbots.

Mas e quanto ao amigo da programadora Eugenia Kuyda? Ele autorizaria que sua personalidade fosse clonada e eternizada em códigos? Mas, qual direito temos sobre a clonagem de personalidade? Será que teremos que dispor sobre nossa herança virtual (dados), evitando que sejam tratadas e gerem clones ou usos indevidos? Já existem projetos de lei no Congresso Nacional a respeito. E quando a tecnologia por trás do Replika estiver em todos os locais virtuais que passemos, e por onde interagirmos, lá poderá estar um o novo “eu” em formação, sem que eu saiba? O que estamos criando e quais suas formas de uso? Seria muito bom que soubéssemos.

José Antonio Milagre, palestrante tecnólogo, advogado especializado em Direito Digital, Mestre e Doutorando pela UNESP. facebook.com/josemilagreoficial




A profissão do futuro: Como ser um perito digital ou perito em informática e iniciar na carreira (2021)

COMO COMECEI A ATUAR ÁREA?

Atuo com perícia em informática há 21 anos. Tive o prazer de aprender muito com grandes nomes na área, pessoas pioneiras que nunca se negaram em compartilhar conhecimento. Sinto-me no dever de contribuir com os jovens interessados na área de digital forensics ou em que desejam se tornar um perito digital.

Atualmente, coordeno Pós-graduações no tema e ministro cursos de extensão em ferramentas open source e proprietárias para computação forense.Além disso, atuo com perícias judiciais e administrativas em todo o Brasil e tenho um time de firstresponders e peritos para atuar em todos os casos que temos.

Novos e desafiadores casos são apresentados semanalmente. Não foi fácil iniciar na área, busquei certificações, fiz especialização, mestrado e sou doutorando na área de ciência da informação e tecnologia, mas, também, me especializei em Direito.

Hoje concluo que o perito digital não pode ser apenas um técnico, muito menos o jurista. É preciso ter conhecimentos de projetos, ter especialidade em conduzir o processo de perícia, avaliando os interesses e dados das partes, mediar e ser um profundo conhecedor da Ciência da Informação.

A área é incrível e apaixonante, mas o profissional que não sabe lidar com a rotina e falar a linguagem forense do destinatário do trabalho, que é o JUIZ (em perícias judiciais), não consegue atuar por muito tempo e acaba limitando seu campo às perícias internas ou corporativas e assistência técnica.

Ser perito forense é mais do que conhecer a técnica. É coordenar os fluxos de informação do caso, transformar artefatos em evidências e ser um expert witness, defendendo tecnicamente o cliente, com a persuasão necessária.

Vamos lidar com advogados e o sistema judiciário, sendo que conhecer estas relações é fundamental. E, principalmente, a nossa missão é auxiliar o juízo no entendimento da questão técnica controvertida ou mesmo ajudar as partes a lograrem êxito em suas ações e processos judiciais, que envolvam tecnologia.

QUAIS SÃO AS NORMAS E BOAS PRÁTICAS SOBRE COMPUTAÇÃO FORENSE

Quando comecei, havia apenas recomendações da SWGDE, IOCE, um manual muito importante da SANS (anote, é referência em computação forense). Hoje, temos o NIST, que testa ferramentas forenses e aborda melhores práticas há 14 (catorze) anos. Também, temos um guia interessante da União Europeia, chamado “Best Practice Manual fottheForensicExaminationof Digital Technology”,a RFC 2227, e interessantes artigos publicados, como este http://ieeexplore.ieee.org/document/6274340/?reload=true

Existe, atualmente, uma família de normas ISO relacionadas à computação forense, que devem ser observadas pelos profissionais, sendo elas:

  • ISO/IEC 27037 concerns the initial capturing of digital evidence.This standard offers guidance on the assurance aspects of digital forensics e.g. ensuring that the appropriate methods and tools are used properly.
  • ISO/IEC 27041 offers guidance on the assurance aspects of digital forensics e.g. ensuring that the appropriate methods and tools are used properly.
  • ISO/IEC 27042 covers what happens after digital evidence has been collected i.e. its analysis and interpretation.
  • ISO/IEC 27043 covers the broader incident investigation activities, within which forensics usually occur.
  • ISO/IEC 27050 (in 4 parts) concerns electronic discovery which is pretty much what the other standards cover.
  • British Standard BS 10008:2008 “Evidential weight and legal admissibility of electronic information.

Além disso, o profissional deverá conhecer as normas e regulamentos vigentes em sua localidade, bem como as normas processuais, sobretudo em relação a coleta e produção válida de provas, aplicada aos meios digitais. Um perito que desconhece os limites de sua atuação pode causar grandes danos às partes.

AUTORES, ARTIGOS E PESQUISADORES INTERNACIONAIS ESSENCIAIS

MARK REITH, também, tem um artigo essencial para quem pretende trabalhar na área, denominado “Anexaminationof digital forensics models”, em que ela faz um comparativo sobre as disciplinas e metodologias de perícias na área: https://www.just.edu.jo/~Tawalbeh/nyit/incs712/digital_forensic.pdf.

GARFINKEL escreveu um artigo indispensável a todos os futuros peritos em informática, qual seja, Digitalforensicsresearch: The next 10 years.

MORIOKA publicou em 2016 um importante artigo sobre computação forense em nuvem, área da perícia digital que vem crescendo muito: https://ieeexplore.ieee.org/document/7568909.

MILAGRE e CAIADO, publicaram um importante artigo sobre Computação Forense na em “Cloud Computing” (Desafios e melhores práticas – ICoFS-2013): https://www.forensicfocus.com/articles/current-challenges-in-digital-forensics/.

SOTYANOVA et al, escreveram importante artigo sobre os desafios e abordagens da forense em Internet das Coisas: https://ieeexplore.ieee.org/document/8950109.

NHIEN-NA LE-KHAC et al, tratam dos desafios da computação forense em veículos inteligentes: https://www.sciencedirect.com/science/article/abs/pii/S0167739X17322422.

Estes são alguns artigos estruturais, mas o profissional deve estar sempre atento à produção científica na área.

Não tenho dúvida que o profissional e auditor em informática forense de sucesso será aquele que não sejaum mero “Operador de Ferramentas”. Mas será aquele que conheça as técnicas aplicadas pelas ferramentas e, principalmente, as teorias da informação por trás de um objeto de análise. Por isso, publiquei um artigo, com meu orientador denominado: “As contribuições da Ciência da Informação na perícia em Informática no desafio envolvendo a análise de grandes volumes de dados – Big Data”, publicado na UFPB (https://periodicos.ufpb.br/index.php/itec/article/view/22846). É leitura basilar.

Estes são importantes aportes teóricos e basilares para iniciar uma consultoria em perícia digital, que, com certeza, trarão a base para outras leituras mais específicas.

CADEIA DE CUSTÓDIA

Recentemente, o Código de Processo Penal, aplicado quando da realização de perícias na área criminal, sofreu profundas alterações em razão do advento da Lei nº 13.721, de 2018, conhecida como Pacote Anticrime.

Agora, há a descrição da cadeia de custódia, isto é, o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte (art. 158-A). Os artigos 158-B e seguintes do Código de Processo Penal disciplinam a cadeia de custódia e deverá ser também observado pelo perito digital.

O QUE FAZ O PERITO DIGITAL?

A função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação é reconstruir o passado, constatar a materialidade e apurar a autoria de conflitos, fraudes, furtos e agressões que são cometidas por intermédio de dispositivos informáticos e telemáticos, como computadores, notebooks e dispositivos móvel celular.

A ciência que possui, aproximadamente, dezenove anos no país, antes era destinada apenas a auxiliar a criminalística na atuação de crimes eletrônicos, agora passa a ser considerada uma área corporativa, ligada a segurança da informação, governança, risco e conformidade, em razão do crescente número de fraudes informática cometidas no âmbito corporativo.

Cumpre destacar que são crescentes as infrações cometidas sob o suposto anonimato virtual. Contudo, as pessoas ainda insistem em classificar a perícia digital ou forense computacional como mero resgate científico de dados ou clonagem de discos, o que é uma premissa incorreta.

QUAL É O CAMPO DE ATUAÇÃO?

No que se refere às áreas de atuação, o perito digital pode atuar na área pública ou privada.

Para atuar na área pública, o profissional pode peticionar em juízo sua habilitação que será ou não deferida pelo juiz. Em São Paulo, a norma que regulamenta a perícia é o Provimento nº 2306/2015. Lembrando que o peticionamento dos peritos já é realizado pela via eletrônica, razão pela qual o perito precisa conhecer sobre PROCESSO ELETRÔNICO.

Em algumas comarcas, pode auxiliar o Ministério Público e Delegacias não especializadas, necessitando apresentar, em petição escrita instruída de curriculum, os antecedentes criminais e casos que atuou.

Além disso, o perito digital pode atuar como assistente técnico das partes em juízo.

Ainda, há a possibilidade de ser um perito policial, integrante do Instituto de Criminalística dos Estados ou da Polícia Federal, sendo que o ingresso é somente mediante concurso.

Por sua vez, na área privada, os profissionais de forense corporativa normalmente integram uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, de nível estratégico e gerencial, e que estão inter-relacionados com o Time de Resposta a Incidentes da Empresa, previsto na norma ISO 27001.

Importante destacar, ainda, que a recém publicada norma ISO 27701, que estabelece o Sistema de Gestão da Privacidade da Informação, ratifica em seu item 6.13.1.17 as diretrizes da ISO 27002, no que diz respeito a manutenção de processos claros de coleta de evidências:

“Convém que procedimentos internos sejam desenvolvidos e seguidos quando tratando de obter evidências para os propósitos de ações legais ou disciplinares.

Geralmente os procedimentos para evidência fornecem processos de identificação, coleta, aquisição e preservação de evidências, de acordo com diferentes tipos de mídia, dispositivos e situação dos dispositivos, por exemplo, se estão ligados ou desligados. Convém que os procedimentos levem em conta:

a) a cadeia de custodia;

b) a segurança da evidência;

c ) a segurança das pessoas;

d ) papéis e responsabilidades das pessoas envolvidas;

e )competência do pessoal;

f) documentação;

g) resumo do incidente.

Quando disponível, certificações ou outros meios de qualificação de pessoal e ferramentas são buscados, para aumentar o valor da evidência preservada.

Evidência forense pode ir além dos limites da organização ou da jurisdição. Em tais casos, convém que seja assegurado que a organização tem direito de coletar as informações requeridas como evidência forense. Os requisitos de diferentes jurisdições podem ser considerados para maximizar as chances de admissão ao longo das jurisdições relevantes.”

Assim, o perito forense computacional também pode atuar nas áreas relacionadas à proteção de dados pessoais e segurança da informação, buscando solucionar problemas relacionados a incidentes, como vazamento da dados, na identificação do motivo e da autoria.

Vale ressaltar que nem tudo na perícia são crimes informáticos. Hoje o perito pode atuar com:

a) Valoração de ativos digitais;

b) Apuração de autoria de fraudes;

c) Análise de contrafações de sistemas e softwares;

d) Comparação de softwares;

e) Análise de controvérsias em implementações de sistemas;

f) Perícias envolvendo concorrência desleal;

g) Perícias envolvendo uso indevido dos ativos de TI;

h) Fraudes em meios de pagamentos;

i) Atuação em processos trabalhistas;

j) Controvérsias em relações de consumo na web;

k) Análise de sanitização de bases de dados;

l) Controvérsias envolvendo proteção de dados pessoais.

FORMAÇÃO EM PERÍCIA DIGITAL

Em relação à formação do perito digital, a legislação nacional não exige formação específica em tecnologia, sendo que no novo Código de Processo Civil até a expressão “nível universitário” fora reprimida. Agora, conforme o art. 156 do novo Código de Processo Civil, os peritos serão nomeados entre os profissionais legalmente habilitados.

No entanto, isso não significa “carta” branca para aventureiros, pois os tribunais avaliarão, periodicamente, três fatores:

a) formação profissional: conjunto de formações do perito para atuação na área, sendo que aqui contam graduações, pós-graduações e certificações;

b) atualização do conhecimento: o quão atualizado o profissional se encontra, o que pode ser demonstrado com cursos e certificações recentes;

c) experiência: o que pode ser quantificado pelo número de trabalhos técnicos já realizado.

A despeito do que está previsto em lei, é imprescindível um conhecimento multidisciplinar, a fim de evitar que erros sejam homologados pelos juízes e cortes brasileiras, bem como a produção de laudos superficiais, que geram quesitos a serem explorados por bons advogados em Direito Digital, que irão destituir as provas e, principalmente, cooperar com a impunidade. Precisamos, realmente, de pessoas qualificadas.

Além do perito digital ter uma formação aprofundada em tecnologia, deve demonstrar experiências em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI, ISO 27001, bem como da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

Dessa forma, a formação ideal do perito digital deve ser a técnica, com aportes de conhecimento processual/jurídico (caso atue na área forense), já que, mais do que saber agir tecnicamente ou conhecer a intimidade das falhas dos sistemas, o profissional precisa atuar na linha tênue que separa uma perícia homologada de uma produção probatória nula, ilícita ou ilegítima.

Nos treinamentos que ministramos, constatamos profissionais altamente treinados para coleta de evidências, mas que possuem dificuldades em preservá-las, classificá-las, analisá-las em uma escala de prioridade e, principalmente, não conseguem elaborar um laudo técnico pericial.

Vale ressaltar que a profissão do perito digital compreende a habilidade de escrever e dar significado a zeros e uns para um juiz ou sponsor. Além disso, há peritos com formação jurídica tendem a fazer laudos repletos de fundamentação legal, e esquecem de analisar os pontos técnicos solicitados pelas partes.

Assim, a perícia digital não pode ser mais vista como um “box” separado da segurança da informação e das normas de governança em TI.

Não recomendaria uma Pós em computação forense que só trate de Direito ou apenas teorias. O aluno precisa ter contato com threatse casos simulados, de modo a setornar um projetista quando tiver que lidar com casos reais, rapidamente, estruturando em sua mente suas técnicas e ferramentas a utilizar, considerando todos os princípios da disciplina e, principalmente, ciente de que tempo é sim fundamental.

Quanto aos conhecimentos que reputo indispensáveis para um perito digitallisto: redes e arquitetura TCP/IP, sistemas de arquivos, sistemas operacionais baseados em Unix, conhecimentos de fundamentos de algoritmos e linguagem de programação. Muitas ferramentas opensource já homologadas pela comunidade estão em plataforma Unix, logo, um perito que opere somente e plataforma Windows, pode em determinados casos, preterir ferramentas e técnicas que seriam essenciais para o caso.

ONDE CURSAR COMPUTAÇÃO FORENSE

Não se tem a disciplina de computação forense ou perícia digital nos cursos de graduação em tecnologia da informação (alguns já contam com a disciplina de segurança da informação). Igualmente, algumas pós-graduações em Segurança da Informação adotam a computação forense como disciplina. Não recomendo cursar uma pós apenas pela disciplina, embora o conhecimento de Segurança da Informação seja muito relevante para aqueles que desejam se especializar em computação forense.

De início, eu preciso deixar claro que você não necessita de uma pós-graduação em computação forense para atuar. Existem importantes certificações que passo no meu curso EAD de PERÍCIA E INVESTIGAÇÃO FORENSE DIGITAL (https://cyberexperts.com.br/curso-pericia-digital/), que podem contribuir muito para a formação profissional. O Curso é feito pela CYBEREXPERTS, referência e uma das primeiras empresas no Brasil focada em Reputação Online e Computação Forense. Mais informações, entre em contato comigo, pois as turmas são extremamente limitadas.

Hoje, é interessante que você desenvolva cursos de extensão ou mesmo certificações na área, sendo as da SANS e da e-COUNCIL (https://www.eccouncil.org/programs/computer-hacking-forensic-investigator-chfi/) as mais conhecidas, além das certificações focadas em ferramentas. Participe, também, de eventos sobre o tema, sendo que hoje existem inúmeros eventos online e, provavelmente, alguns na sua região.

CURSO PERÍCIA E INVESTIGAÇÃO FORENSE DIGITAL

O meu treinamento -“PERÍCIA E INVESTIGAÇÃO FORENSE DIGITAL”- tem como objetivo fornecer ferramentas para que os profissionais atuantes na área – ou que nela pretendam ingressar – possam se capacitar neste ramo, atendendo com excelência as exigências do mercado. Estas ferramentas proporcionarão os conhecimentos necessários para a análise de mídias, recuperação de evidências e elaboração e análise de Laudos Periciais.

Além disso, é um curso que atua não só com forense open source, mas com ferramentas proprietárias muito utilizadas no mercado. Se você for trabalhar como terceirizado para grandes consultorias ou mesmo busque um emprego como analista o perito forense digital, certamente deverá comprovar conhecimento nestas ferramentas.

Caso opte por uma pós graduação, antes de ingressar, pesquise sobre os docentes. Uma Pós que atua só com agentes públicos passará ao aluno uma visão limitada do mercado e dos casos envolvendo computação forense e perícia digital.

Portanto, escolha um curso que possa conhecer como é a perícia em informática no setor público (Polícia, Receita Federal, Fazenda, Exército, Ministério Público), mas também, que possa ter contato com docentes que estão no mercado corporativo de perícia digital, a fim de ter um contato não só sobre as áreas, mas como são conduzidos processos de investigação forense (fase de preparo, coleta, preservação, análise e reporte).

Não preciso dizer que o networking também é essencial, pois profissionais do mercado poderão demandar seus serviços. Já na área pública, só existe o ingresso mediante concurso público.

QUANTO GANHA UM PERITO FORENSE COMPUTACIONAL?

Na área pública, as perícias judiciais são pagas através de honorários. Ou seja, o juiz, a partir do momento em que entenda que é caso de perícia, oferece oportunidade para o perito estimar. Considere neste caso dividir o trabalho em fases e estime horas para cada fase, totalizando ao final. Mas o profissional que pretenda atuar como perito judicial deve saber, que comumente os honorários são menores que as perícias privadas e o recebimentoburocrático (mediante guias de levantamento).

Em relação aos peritos policiais, a remuneração inicial de um perito da Polícia Federal é R$ 23.692,74 (https://www.estrategiaconcursos.com.br/blog/concurso-policia-federal/) e do Instituto de Criminalística do Estado de São Paulo é R$ 8.699,94 (http://www.recursoshumanos.sp.gov.br/retribuicao.asp?pagina=policial4), ambos mensais.

Em média, a remuneração por hora de um perito em informática está em torno de 480,00 (quatrocentos e oitenta reais). Essa hora pode aumentar ou diminuir de acordo coma a especialidade do perito, volume de dados a coletar e analisar, a exemplo, perícias em dispositivos móveis, bancos de dados, redes, cloud computing costumam ter honorários mais elevados. Além disso a quantificação de horas deve levar em consideração quantidade e diferenças de dispositivos, equipe necessária para o trabalho e demais considerações, valor da causa, etc.Também é possível estimar o trabalho por empreitada.

Aos pretendentes da área, a profissão é rentável, mas exige muito de nós. Podemos ter muitasperícias positivas, mas basta um deslize ou uma evidência clara que não encontramos para que todo o histórico seja destruído. Avisamos que qualquer conduta impensada, como um simples comando para listar o diretório de um sistema operacional, pode significar a perda de dados importantes para o draft final e, consequentemente, milhões para as empresas envolvidas. Por isso, simulações de coleta de dados são sempre estimuladas e bem-vindas, pois, em campo, o profissional estará mais preparado.

PERSPECTIVAS NO MERCADO

No que diz respeito à perspectiva de crescimento da área, o mercado vem crescendo assim como cresceu no mundo. Sobre o tema, fiz o seguinte vídeo: https://www.youtube.com/watch?v=Ik5JyWVOzKM&t=248s.

No mundo, é um mercado que movimentará mais de 9 bilhões de dólares até 2022. E, até 2026, o mercado forense digital está projetado para atingir 11,45 bilhões de dólares. Os principais fatores que impulsionam o mercado forense digital global são: a crescente demanda pela implementação da Internet das coisas, visto que, de acordo com o Relatório de Mobilidade da Ericsson e a Previsão da Internet das Coisas, haverá 18 bilhões de dispositivos conectados até 2022, bem como o aumento de crimes cibernéticos, ataques cibernéticos e outras práticas ilícitas (MARKETSANDMARTEKTS).

As tendências do mercado forense digital, por componente são:

      • Hardware
      • Sistemas Forenses
      • Dispositivos Forenses
      • Bloqueadores de escrita forenses
      • Outros (inclui cabos, adaptadores, compartimentos de disco rígido, baterias e dispositivos de armazenamento)
      • Programas
      • Serviços
      • Serviços profissionais
      • Investigação e consultoria digital
      • Resposta ao Incidente
      • Integração do Sistema
      • Treino e educação
      • Suporte e Manutenção
      • Serviços gerenciados

No Brasil, o Marco Civil da Internet (Lei nº 12.965/2014) e as Leis que estabeleçam condutas criminosas na Internet tendem a fomentar o perito digital corporativo, apto a atuar em sintonia com o Sistema de Gerenciamento de Segurança da Informação da empresa, avaliando casos e propondo melhorias. Além disso, a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) traz uma série de oportunidade para peritos digitais que se especializem em incidentes e controvérsias evolvendo dados pessoais.

O perito policial e judicial, o primeiro, atuando em investigações e inquéritos que se relacionem com Internet e tecnologia, e o segundo, auxiliando juízes no entendimento técnico de discussões judiciais cíveis, criminais e trabalhistas, possuirão cada vez mais trabalho. O Perito digital será função indispensável à justiça, tal como o advogado, pois através dele inocentes não serão condenados e culpados não serão absolvidos por ausência de provas, que na sua maioria das vezes são digitais.

A perícia digital vem amadurecendo no Brasil, mas ainda muito precisa ser feito para que autoridades de aplicação de leis se aproximem do cibercrime. O Estado precisa preocupar-se mais em capacitar seus profissionais do que comprar ferramentas.

Os casos enfrentados por um perito digital são variados, podendo ser uma mera constatação de contrafação de código fonte ou violação de software, ou a análise de escuta clandestina do tráfego de telefonia celular ou internet wireless, passando por análise de memórias de dispositivos, arquivos de paginação e recuperação de dados apagados ou sobrescritos.

Como a maior parte dos incidentes de segurança decorre de vulnerabilidades, cada vez mais é necessário um profissional de computação forense com profunda bagagem em resposta a incidentes, a fim de auditar logs, profiles e compreender o passado, em busca do entendimento sobre o que, como e quem foi o responsável pelo o ocorrido.

COMO COMEÇAR A TRABALHAR COM PERÍCIA DIGITAL E SE HABILITAR?

Primeiro passo é buscar conhecimento, formação profissional. A profissão deve crescer muito nos próximos anos e a concorrência já é bem maior que há 10 anos atrás.

Importante dizer que perícia em informática não é perícia em engenharia, portanto, não está sujeita a conselhos ou associações de engenharia, sobretudo no que tange à estimativa de honorários. Embora alguns peritos usem tabelas da engenharia para estimar honorários, os salários hoje podem ir de 8 a 35 mil reais por mês, de acordo com a complexidade do trabalho, experiência e tarefas do analista, além de outros fatores.

Os passos básicos para iniciar são:

1) Defina seu foco de atuação e busque cursos de extensão e especialização, se possível uma certificação;

2) Faça seu curriculum técnico e crie igualmente um perfil no Linkedin, buscando contato com empresas e consultorias de perícia;

3) Apresente-se para empresas e escritórios jurídicospara atuar como assistente técnico;

4) Converse com peritos experientes e conheça as normas processuais, de habilitação em tribunais e, principalmente, os principais documentos que um perito faz, como manifestações, resposta a quesitos e laudos.

Em meus treinamentos, também, trago importantes modelos para peritos e profissionais de TI que atuam com crimes virtuais e cibernéticos.

5) Pratique. Associe-se a entidades e associações da área, ou seja, um correspondente de perícia ou acompanhe diligências e perícias digitais, mesmo sem honorários periciais. O que vale é a experiência para conhecer a prática do dia a dia.

6) Software. Monte uma estação forense para análises, com suas ferramentas, lembrando que hoje temos ótimos softwares gratuitos para análises, como KALI LINUX, PTK, volatility, disk digger, AUTOPSY, dentre outros. Aqui temos 22 ferramentas essenciais para o perito em informática: https://resources.infosecinstitute.com/topic/computer-forensics-tools/#gref.

CRITÉRIOS PARA CONTRATAR

O fator humano é fundamental para o sucesso de uma empresa perícia digital e computação forense, visto que se trata da prestação de serviço extremamente especializado. Os profissionais contratados devem ter formação tecnológica, jurídica e vivência nas áreas pública e privada. Algumas faculdades oferecem cursos de pós-graduação em perícia digital.

O perito digital precisa conhecer a legislação brasileira e o direito internacional já que tudo que está ligado à internet é de escopo global. Com o crescimento do uso de recursos multimídia, o domínio sobre tecnologias de imagem e voz também é requerido, além de habilidades específicas como a capacidade de análise e síntese de soluções e integridade profissional.

Compreender outras línguas, principalmente o inglês, é outro requisito básico, visto que o perito pode lidar com questões internacionais. Também precisará buscar informações disponíveis em outros idiomas e cooperar com profissionais estrangeiros ou operar tools.

Além da formação acadêmica básica, o profissional poderá (não deverá) obter algumas certificações válidas no mercado mundial de software. As principais são:

– EnCE (EnCaseCertifiedExaminer), do fabricante Guidance;

– ACE (AccessData Certified Examiner), do fabricanteAccessDat;

– CCFT (Certified Computer Forensic Technical);

– GIAC (Global Information Assurance Certification), da SANS;

– CEH (Certified Ethical Hacker);

– CHFI (Certified Hacker Forensic Investigator);

– ACFEI (American College of Forensic Examiners Institute).

– iSC2.

A qualificação de profissionais aumenta o comprometimento com a empresa, eleva o nível de retenção de funcionários e melhora a performance do negócio. O treinamento dos colaboradores deve desenvolver as seguintes competências:

– Capacidade de percepção para entender e atender as expectativas dos clientes;

– Agilidade e presteza no atendimento;

– Motivação para crescer juntamente com o negócio.

Portanto, é evidente que a perícia irá crescer muito e o profissional que se tornar um perito digital terá um campo de trabalho imenso, desafiador e bem lucrativo, desde que, se prepare a altura.

DESAFIOS FUTUROS

Dados encriptados, cloud forensics, Internet das Coisas e o alto volume de dados são indicados como os principais desafios. O alto volume de dados é uma frustração que o perito terá que aprender trabalhar. Costumo dizer que perícia profunda e tempo são intimamente ligados e a qualidade do trabalho cresce na mesma proporção do tempo existente. Infelizmente, grande parte dos trabalhos serão feitos e um curto período de tempo e nem todas as análises possíveis poderão ser realizadas, quer por falta de tempo, quer por falta de orçamento, razão pela qual o perito deverá escolher as análises mais significativas ou que mais contribuem para o caso.

Durante o ano de 2020, vivenciamos uma pandemia causada pelo Covid-19, o que potencializou as relações no ambiente digital. Diversos golpes e fraudes foram aplicados, aparelhos invadidos. Além disso, muitas empresas precisaram fazer o home office, o que fez com que a vulnerabilidade de muitos aumentassem. Assim, a perícia digital estará em alta, considerando a inovação forçada de muitos setores, sem os cuidados básicos com segurança, o que dará margem a atuação de fraudadores e criminosos.

A computação forense e perícia digital é muito dinâmica e a cada ano surgem novos desafios e tecnologias, sendo que os peritos devem se enquadrar nesta dinâmica de atualização constante. Internet das coisas, Drones, GPS, ataques de ransonware, Big Data, Inteligência Artificial e Deep Web já são realidades. A criptografia e as novas transações na Blockchain são desafios. Pontos que valem um maior estudo pois profissionais com “respostas” nestas áreas serão extremamente procurados.

O perito que tiver soluções para estes problemas certamente terá muito sucesso em sua atividade. Vale ficar atento em novas tecnologias utilizadas em massa, e quais evidências podem ser coletadas diante de fraudes, golpes e crimes na internet cometidos nestes ambientes.

REFERÊNCIAS

INDICAÇÃO DE LIVROS

Muitos livros foram lançados sobre computação forense. Vou indicar os que eu li e gostei, basilares, e que podem lhe dar o alicerce para outros livros mais específicos:

– Perícia Forense Computacional. Teoria e Prática Aplicada (Dan Farmer)

https://www.amazon.com.br/Per%C3%ADcia-Forense-Computacional-Pr%C3%A1tica-Aplicada/dp/8576051281

– Introdução à Análise Forense em Redes de Computadores (Ricardo Kleber)

https://www.novatec.com.br/livros/analise-forense/

– File system Forensic Analysis (Brian Carrier)

https://www.goodreads.com/book/show/692554.File_System_Forensic_Analysis

– A Forensic Focus (que aliás é item indispensável de leitura do perito em informática) tem uma lista bem interessante de livros na área: http://www.forensicfocus.com/computer-forensics-books-us

– Perícia digital: da investigação à análise forense (Evandro Della Vechia). É um livro fundamental que indico, de um grande perito digital, e tenho prazer de ter escrito meu depoimento no livro.

https://www.editorajuspodivm.com.br/pericia-digital-da-investigacao-a-analise-forense-2019?utm_camp=gshop&idgrade=163024&gclid=Cj0KCQiAjKqABhDLARIsABbJrGm3DHs7p1tt1G91ZyCwlYEsvvmcgk_0hReCORYoTTKYtMvyl4JWRMMaAg5cEALw_wcB

AINDA TEM DÚVIDAS? FALE COMIGO

Minha missão é ajudar ao máximo pessoas que pretendam atuar na área de computação forense, resumindo informações que levei anos para descobrir. Espero que este conteúdo possa agregar a muitos profissionais e estudantes que pretendam e sonham em trabalhar com perícia digital ou em informática. Atualizarei esta página continuamente e peço que reverbere este conteúdo compartilhando aos que tem interesse. Bom trabalho a todos e fico à disposição para dúvidas pelo e-mail consultor@josemilagre.com.br. No meu canal no Youtube também publico vídeos semanais sobre computação forense (www.youtube.com/josemilagre).

CYBEREXPERTS 

A CyberExperts é consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática. Atuamos para empresas e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br

José Antônio Milagre, perito e assistente técnico em informática, especialista em computação forense, analista de sistemas, técnico em processamento de dados, Pós Graduado em Gestão de Tecnologia da Informação, Mestre e Doutorando em Ciência da Informação pela UNESP. Contato: consultor@josemilagre.com.br e (11) 3513-7844. Instagram @drjosemilagre

Colaboração

Laura Secfém Rodrigues.Pós-graduanda em Direito, Tecnologia e Inovação com ênfase em proteção de dados, no Instituto New Law. Graduada em Direito pelo Centro Universitário de Bauru/SP, mantido pela Instituição Toledo de Ensino (ITE).




51% das empresas no Brasil já sofreram sequestro de sistemas

Cerca de metade das empresas brasileiras já sofreu algum tipo de ataque em que seus sistemas de informação foram sequestrados por hackers interessados em obter ganhos financeiros, segundo pesquisa de uma companhia de segurança de computadores, divulgada nesta segunda-feira.

Segundo a pesquisa da Trend Micro, que ouviu cerca de 300 empresas no Brasil e mais de 200 em outros países latino-americanos, 51 por cento das empresas brasileiras disseram ter sido vítimas de um ataque de tipo “ransomware” no ano passado.

Ransomware é um tipo de software maligno que impede o acesso dos usuários aos sistemas da empresa vítima. O acesso só é liberado pelos atacantes mediante pagamento de um resgate.

O ataque costuma codificar os dados da vítima, que só poderá recuperar o acesso se obtiver uma chave de acesso.

A TrendMicro é uma das maiores empresas de segurança de computadoras do mundo, com presença em mais de 50 países.

“Os casos de ransomware tiveram uma ascensão meteórica no ano passado. O principal meio de infecção continua sendo o email e o uso de engenharia social, por isso a necessidade cada vez maior das empresas em conscientizarem os seus funcionários contra este tipo de ataque”, afirmou em comunicado à imprensa Franzvitor Fiorim, líder técnico da Trend Micro no Brasil.

“A facilidade para pagamento do resgate em bitcoins (moeda digital) traz um retorno financeiro para o atacante muito mais rápido do que outras modalidades de crime. A previsão para 2017 é que o crescimento de ransomware se estabilize, mas métodos de ataque serão mais diversificados e o risco vai se manter bastante alto”, acrescentou Fiorim.

O levantamento, realizado no segundo semestre do ano passado, identificou que dentre os 10 segmentos analisados que foram atacados por ransomware, o setor de Educação foi o mais afetado (82 por cento), seguido por Governo (59 por cento) e Varejo (57 por cento).

A pesquisa também constatou que as empresas confiam muito nos dados de backup nos servidores e desktops (80 por cento dos entrevistados) como a principal defesa contra ransomwares.

“Estes resultados mostram uma aparente desconexão entre a percepção das defesas de segurança da organização e do número de ataques eficazes de ransomware”, afirmou a Trend Micro no comunicado.

____

A vítima de ransonware deve preservar o equipamento desconectado da Internet e acionar um perito em informática, para realizar a clonagem do disco e analisar as evidências em busca da reversão da criptografia e apuração dos autores do crime.

Fonte: http://exame.abril.com.br/negocios/51-das-empresas-no-brasil-ja-sofreram-sequestro-de-sistemas/




Vazam senhas dos principais sites de e-commerce brasileiros: Como se proteger e o que diz o direito digital

Em 17 de julho foi divulgado pelo Tecmundo a notícia de um arquivo disponibilizado via Pastebin, com nome de usuários e senhas para as principais plataformas de ecommerce do Brasil e alguns serviços de hospedagem. Estão na lista Netshoes, Extra, Centauro, Casas Bahia, PagSeguro, Terra, eFácil, Ponto Frio, HostGator etc.

Não se pode afirmar seja autêntica, o fato é que existem aproximadamente 360 logins e senhas e segundo o site o arquivo poder ser uma amostra. Não se trata de um vazamento em massa, porém alguns alertas são válidos. O site não divulgou o arquivo pois logicamente poderia ser utilizado por criminosos.

Ao que parece as contas publicadas estavam desativadas. De qualquer maneira, as vitimas devem diante deste cenário trocar imediatamente as senhas destes serviços. Caso a senha não entre, pode ter sido alterada, momento em que é importante um contato telefônico com as lojas virtuais. É preciso rememorar quais sites online o usuário já comprou e para isso, vale avaliar a caixa de correio eletrônico e outros documentos digitais.

Não se sabe se os dados foram obtidos por meio de phishing scam (e-mails e sites falsos) ou por meio de algum código malicioso nos clientes. Neste sentido, aqueles que perceberem qualquer atividade anômala poderem realizar uma perícia digital em seu equipamento, através de um especialista, de modo identificar a origem de alguma exploração maliciosa. Não é porque conseguiram acesso a conta que hackers poderão comprar produtos, mas no mínimo podem ter acesso a dados cadastrais e em alguns casos sim, acesso a dados cartões de crédito.

De se destacar que diferentemente do Brasil, nos Estados Unidos a lei obriga as empresas a reconhecerem e publicarem os vazamentos de dados. Aqui, o projeto de proteção de dados pessoais trata deste tema, mas longe está de ser uma legislação. As lojas Centauro e Netshoes se manifestaram no sentido de não terem sofrido qualquer ataque, o que leva a crer tenham os dados coletados ou obtidos diretamente dos consumidores.

Logicamente, as vitimas, caso a vulnerabilidade seja nas lojas virtuais, poderão buscar a reparação judicial e a responsabilização das mesmas pelos danos causados, considerando que disponibilizaram um serviço “em tese” vulnerável e que pode ter lesado o consumidor. Por outro lado, se a loja demonstrar em juízo por meio de uma perícia em informática que seu sistema não foi violado, comprovando culpa exclusiva do consumidor ou exploração de vulnerabilidade em seu equipamento, pode não ser condenada a reparar e ser absolvida de um processo ou ação reparatória. A batalha é técnica e consiste em provar quem estava seguro e quem estava vulnerável e quem deu causa ao vazamento dos dados. Um especialista (expert do juízo) pode ser nomeado para solucionar a controvérsia.

Seja como for, para o Direito Digital, sem prejuízo do crime pela obtenção indevida de dados, o acesso indevido por meio login e senha, violando mecanismo de segurança ou autenticação é crime, previsto na lei de crimes informáticos, lei 12.737/2012 (Carolina Dieckman) . É possível, igualmente, medida judicial em face do Pastebin, para que forneça os registros de acesso à aplicação daqueles que postaram o conteúdo. Embora a principio permita colagens anônimas, não se admite que o serviço não registre de alguma forma os dados de conexão de seus utilizadores.

José Antonio Milagre é perito digital. facebook.com/josemilagreoficial




Sobre o áudio de Joesley Batista: É preciso decência na atividade pericial.

No dia 26 foi apresentado ao STF Laudo da Polícia Federal sobre o Áudio de Joesley Batista com o Presidente Michel Temer. Como verificamos das notícias sobre a análise da Polícia Federal, o áudio apresentou 294 descontinuidades.

É preciso destacar, em esclarecimento, que as descontinuidades são consideradas interferências técnicas e não montagens. Elas decorrem muitas vezes de equipamentos que são acionados com a intensidade sonora e param de gravar diante de lapsos de silêncio. De modo a demonstrar que não se trata de edição, uma das técnicas simples é observar o que se chama de “encadeamento lógico das ideias e assuntos”. Um áudio editado, via de regra, interrompe sequencias de raciocínio na grande maioria das vezes detectáveis pela chamada “oitiva crítica”.

Outras técnicas podem ser usadas para detectar a montagem, adulterações e edições em áudios. Pode-se apreender o equipamento utilizado para se fazer simulações (assinatura do equipamento), deve-se observar os metadados dos arquivos de áudio para se identificar modificações, análise oitiva (onde pode-se observar por exemplo alterações do som ambiente). Ainda existe a possibilidade da conversão do som em gráficos, por meio de software forenses, onde é possível observar uma sequencia da frequência dos áudios. Pode-se conduzir análises de forma da onda (wave form), espectograma ou sonograma, formantes, dentre outras análises para detectar montagens e até autenticidade.

Dependendo da pericia, pode-se fazer gravações com o suspeito para se identificar o timbre da voz (espectografia do som), mais comum para se apurar a autoria de um som.

Do mesmo modo, um exame técnico desta natureza não pode se dar em softwares utilizados por usuários, mas destinados a pericia e análises técnicas, como Cedar, Sound Cleaner, OTExpert, DClive, iZotope, Adobe Audition, Praat, dentre outros.

A Policia Federal concluiu, após minucioso exame, que pelas técnicas aplicadas na realização dos mesmos, não foram encontrados elementos indicativos de que a gravação questionada tenha sido adulterada com relação ao áudio original, sendo a mesma consistente com a maneira em que alega ter sido produzida.

Neste sentido, verifica-se o afastamento de laudo de assistente técnico de uma das partes, que concluía pela existência de adulterações no áudio e que o mesmo era imprestável. Alegações aliás que não vieram providas de embasamentos técnicos mínimos. Ademais, outros especialistas iniciaram análises relâmpagos, que culminaram com conclusões precipitadas e que não podem ser consideradas e só contribuíram mais para a polêmica sobre os áudios.

Exames de autenticidade, em tempos em que programas podem simular a voz de qualquer pessoa (https://olhardigital.com.br/noticia/novo-programa-da-adobe-consegue-imitar-qualquer-voz/63760) são essenciais como no polêmico caso, mais do que apenas exame da integridade do áudio.  Por outro lado, mais do que avaliar as técnicas usadas nos exames, devemos refletir sobre o compromisso da figura do assistente técnico. Ética, responsabilidade e dever com a verdade, não usando técnica para confundir. Na dúvida, outros peritos podem ser consultados para corroborar ou divergir. A atividade de um assistente técnico, que nitidamente distorce conclusões e exames de demais especialistas, em nítida tentativa de beneficiar seu cliente, não pode ser considerada exercício do direito de defesa ou opinião técnica, mas uma fraude processual.

É preciso decência na atividade de assistência técnica pericial. Lamentavelmente, diante da ausência regulatória e de fiscalização, continuaremos tendo peritos de “Media Player e Sony Vegas” ganhando a mídia, gerando controvérsias, alterando a verdade e descredenciando o trabalho sério e embasado dos órgãos periciais oficiais.

José Antonio Milagre é Perito em Informática, Advogado, Mestre e Doutorando em Ciência da Informação pela UNESP. www.josemilagre.com.br/blog




A extorsão digital Ransonware e a perícia digital e computação forense.

O recente episódio envolvendo o worm WannaCry aclarou de forma única a ameaça muito comum atualmente, a qual muitas empresas e pessoas já experimentaram de forma trágica. O ataque ransonware. O WannaCry foi massificado com uso de um exploit, aparentemente obtido da NSA.

O exploit explorava uma desatualização do sistema Windows, da Microsoft, que lançou informações sobre como se proteger contra o worm, incluindo a implantação do patch MS17010, atualização do Windows Defender, bem como a não utilização do SMBv1.

O ransonware criptografa o disco das vitimas e exige um resgate para o envio da chave necessária para recuperar os arquivos. Estima-se mais de 74 países afetados em 45 mil ataques. No Brasil, inúmeros órgãos públicos ficaram fora do ar. Estes eventos demonstram a importância de prevenção, mas principalmente, de respostas forenses adequadas. O que um time de resposta pode imaginar é que basta desconectar a máquina infectada, impedindo que se prolifere pela rede, infectando as demais, reduzindo o poder do ataque. Mas a questão é: Como saber qual máquina foi a gênese do worm em uma rede?

A computação forense em Ransonware é embrionária, mas já tem valores e consenso em alguns pontos. Uma iniciativa interessante é o script PowerShell que, sabendo que o ransonware sobrescreve na NTFS arquivos por versões cifradas, é capaz de responder quando um arquivo é gravado, enviando e-mail e demonstrando as unidades mapeadas, logo, destinado à detecção e contenção do ataque. Pode-se inclusive tentar matar o processo relativo ao worm. [1]

Outra trilha valiosa é lecionada por Chris Brewer, da Nuix, que infectando-se com o CryptVault, realizou análise de rede, sistemas de arquivos e processos, de modo a determinar o host de origem do ataque, valendo-se ferramentas como Wireshark, Regshow, Processes Monitor e NetworkMiner.[2]

Algumas orientações são importantes diante de um ataque. Inicialmente, deve-se determinar qual tipo e versão do ransonware atacou a rede. Por exemplo, em sendo CryptoLocker, já se tem roteiros de recuperação de dados. [3]

Posteriomente a) deve-se determinar o vetor inicial do ataque, b) deve-se estimar a origem do mesmo, ou seja, como ele chegou à rede, e-mails em anexo, compartilhamento de arquivos, exploits, executáveis ou ameaças externas; c) pode ser possível identificar o numero da carteira bitcoin no e-mail de resgate.

A perícia poderá examinar evidências digitais de sistemas comprometidos para levantar artefatos de origem e de conexões remotas e demais dados. Uma outra fase pode, dependendo do ransonware, resultar em um trabalho de decodificação dos arquivos. Comumente, porém, o perito poderá ajudar no processo de negociação, com redução do valor do resgate afim de recuperar arquivos críticos.

Por fim, minimizado o dano causado, a equipe de computação forense poderá atuar na remediação, juntamente com a equipe de segurança digital, atuando para evitar explorações no futuro e cuidando para que o ambiente esteja realmente limpo.

As recomendações adicionais de respostas para um ataque desta natureza são a) desconectar o dispositivo afetado da rede, evitando que ataque acesse as unidades compartilhadas; b) muito cuidado com ações impensadas, como tentativas de recuperação (adicionar drives) em ambientes ainda infectados ou cópia de arquivos; c) conheça quais as opções diante do ataque e d) conte com o apoio de uma consultoria em computação forense especializada, sobretudo para a cópia bit-a-bit da unidade encriptada para eventualmente ser decodificada no futuro, caso nada seja possível ser feito no momento.

Um ataque de ransonware não precisa ser sobre dinheiro, podendo ser um ataque a uma delegacia de polícia ou órgão público para queima de provas, por exemplo. E se o atacante não quer dinheiro, os dados nunca mais serão recuperados (Como o ocorrido com Departamento de policia de Cocrell Hill, em caso recente.) Neste sentido, prevenção também é fundamental.

Portanto, contanto não se possa afirmar ser possível em todos os casos a recuperação integral dos arquivos, resta demonstrada que o papel do perito digital é indispensável na contenção, coletas e preservação das evidências, bem como na minimização do dano, com a possibilidade de identificação da origem do ataque, bem como de recuperação parcial ou futura dos dados.

Notas:

[1] http://www.freeforensics.org/2016/03/proactively-reacting-to-ransomware.html

[2] https://www.nuix.com/blog/ransomware-part-4-analyzing-results

[3] https://threatpost.com/forensics-method-quickly-identifies-cryptolocker-encrypted-files/103049/

José Antonio Milagre
Advogado. Perito em Informática. Mestre e Doutorando em Ciência da Informação pela UNESP, Coordenador da Pós-Graduação em Computação Forense pelo ESB – Brasília. Árbitro de tecnologia da CIAMTEC.br
E-mail: assessoria@josemilagre.com.br Website: www.direitodigital.adv.br