1

Como é a atuação do advogado especialista em crimes cibernéticos?

O exercício da Advocacia especializada em crimes virtuais vem chamando a atenção de inúmeros profissionais e alguns fatores são considerados chave, como o crescimento das fraudes, golpes e ofensas praticadas pela internet.

O número de crimes virtuais vem crescendo desenfreadamente em todo o mundo. No Brasil não é diferente. De acordo com um relatório global publicado pela Symantec, o Brasil é o terceiro país que mais recebe ataques cibernéticos em dispositivos conectados à internet, considerando que de todas as ameaças detectadas, 9,8% ocorreram no Brasil, que fica atrás apenas dos Estados Unidos, com 10,1% e da China com 24%.

A quantidade de denúncias de crimes na internet cresceu 109,5% em 2018, segundo a associação SaferNet Brasil. A popularização do uso das redes sociais e das tecnologias, além do natural aumento da superexposição, aliada a ausência de programas de educação digital, favorecem igualmente o surgimento de golpistas e exploradores digitais.

Casos comuns de atuação

A atuação deste profissional é variada, podendo atuar em casos de perseguição virtual, stalking, crimes contra a honra, calúnia, injúria, difamação, cyberbullying e até em crimes eleitorais. Para se ter uma ideia, de acordo com uma pesquisa realizada pelo Fundo das Nações Unidas para a Infância (UNICEF), ao analisar trinta países, chega-se a conclusão que um em cada três jovens foram vítimas de cyberbullying e muitos relataram que abandonaram a escola devido essas violências virtuais. 

No aspecto patrimonial, crescem os delitos de estelionato digital e furto mediante fraude. Alguns exemplos recentes foram os casos de golpes envolvendo o auxílio emergencial destinado a trabalhadores informais e autônomos neste momento de pandemia do Covid-19, que chegaram a atingir 7 milhões de pessoas no Brasil, segundo os dados da PSafe.

Outras técnicas utilizadas, como chip swap, vem permitindo que atacantes tomem posse de ativos digitais das vítimas, incluindo contas bancárias e a partir delas conseguem realizar saques em ativos ou solicitar empréstimos. 

Por falar em crimes patrimoniais, é impossível que o advogado especialista em crimes virtuais não lide com pelo menos um caso de extorsão online. Cresceram os casos de ransomwares, nos quais os atacantes criptografam os discos da vítima, bloqueando seus dados, solicitando resgate, normalmente em bitcoins, para que os dados sejam liberados. De acordo com os dados da Emsisoft, empresa de segurança especializada no atendimento a casos desse tipo, houve um aumento de 41% nas infecções por malwares que sequestram computadores e redes em 2019, sendo que 205,2 mil organizações foram vítimas de ataques desse tipo, com uma média de US$ 84,1 mil nos valores do resgate. 

Além disso, o phishing scam, que consiste na tentativa de fraudulenta de “pescar” (a palavra phishing, deriva do inglê fishing) informações confidenciais, através de mensagens aparentemente reais para obter, por exemplo, dados bancários, continua em alta e lesando inúmeras pessoas em todo Brasil. 

São diários os casos envolvendo crimes de pornografia infantil, onde o profissional precisa adotar procedimentos ágeis para cessar o conteúdo, impedir o constrangimento e muitas vezes apurar a autoria. Além disso, este profissional atua para empresas em questões envolvendo ataques direcionados, ataques de negação de serviços, invasões e até mesmo em questões envolvendo propriedade intelectual e softwares irregulares no ambiente corporativo, que também podem caracterizar condutas criminosas. 

O Advogado especialista em crimes cibernéticos também vai lidar constantemente com processos de apuração de autoria, bloqueios de conteúdos e aprenderá logo cedo a lidar com a resistência das empresas e algumas redes sociais em cumprirem ordens expedidas por juízes do Brasil, como aplicativos de mensagens, dentre outros. A base para a guarda de registros é o Marco Civil da Internet, Lei 12.965/2014, legislação basilar para quem atua na área. 

Ainda, em alguns casos, muitas vezes precisará do MLAT (mutual legal assistance treaty) para obter registros de provedores de aplicações sem sede ou localização no Brasil. 

Formação desejada

Como se pode verificar, atuar como advogado especialista em crimes virtuais exige, logicamente, conhecimento em tecnologia da informação, compreensão das principais técnicas utilizadas pelos atacantes para lesar e praticar crimes pela internet e conhecimento de procedimentos para apuração da autoria, já que em parte dos crimes cibernéticos que se apresentam, não se conhece, a princípio, os autores por trás da ofensa. 

Assim, não se pode afirmar que um profissional sem background técnico atuará com a mesma precisão de alguém que se dedica para ter uma complementação na carreira e mais afinidade com a informática. Por outro lado, isso  não significa uma graduação em tecnologia, já que, hoje, muitos treinamentos e cursos de extensão são úteis e recomendados, como o curso de perícia forense digital (https://bityli.com/9Jyef) que ministro para muitos advogados que atuam com direito digital, que participam com o escopo de compreender melhor os processos de apuração de autoria, quebra de sigilo, investigação informática, recuperação e preservação de evidências. 

Dentre as competências esperadas pelo especialista em crimes cibernéticos, encontram-se a produção da prova digital, compreensão das técnicas de ataques digitais, fundamentos de redes e sistemas operacionais, entendimento sobre principais vulnerabilidades web, dentre outras. 

Em meu livro, Manual de Crimes Informáticos (https://cutt.ly/ooMiv16) trato das 10 vulnerabilidades OWASP, instituição que apresenta as principais e mais sérias vulnerabilidades em aplicações WEB. Atualize-se nestas técnicas. 

Assistência técnica da Perícia em Informática

Ao longo de anos atuando com perícias e assistência técnica especializada em crimes informáticos, percebo cada vez mais a importância, seja na acusação ou na defesa, da figura do assistente técnico, profissional de tecnologia da informação, comumente especializado em perícia forense digital, para auxiliar tecnicamente o trabalho do profissional do direito ou penalista especialista em crimes virtuais. 

Este perito digital auxiliará em diversos momentos, desde inquéritos policiais, nas delegacias ou especializadas, na instrução, na formulação de quesitos, acompanhamento de exames técnicos e outras diligências, inclusive, avaliando os exames dos peritos oficiais e identificando falhas e omissões.  Também pode atuar dando suporte ao advogado para redação das teses e na produção de provas técnicas simplificadas. 

Tendências e como começar?

Furto de criptomoedas, pontos de milhagem, ativos virtuais, questões envolvendo jogos online e extraterritorialidade, atuação de bots na seara eleitoral, deep fakes, fake nudes dentre outras questões que surgem diariamente no mundo da Internet e tecnologia da informação, continuarão a crescer e demandarão ainda mais da atuação do profissional especializado em crimes cibernéticos. 

A cada dia novos jogos, aplicativos, técnicas e práticas se revelam verdadeiros perigos da internet. Os novos regulamentos de proteção de dados, como a LGPD e GDPR também estabelecem direitos aos titulares de dados e aumentam a preocupação de agentes de tratamentos com invasões e outros ataques e suas consequências, o que também abrirá um novo campo de mercado para os profissionais que se especializarem em crimes digitais.

Nos Estados Unidos, a atual preocupação passa a ser os crimes tributários e lavagem de dinheiro com criptoativos, nos quais inúmeros profissionais em crimes cibernéticos e lawtechs já atuam na investigação, perícia e defesa em casos desta natureza.  

Assim, o advogado especializado em crimes cibernéticos deverá estar em constante atualização, aprendendo conceitos de segurança da informação, principais formas de ataques e ameaças, estar bem assessorado tecnicamente por peritos e especialistas em tecnologia. Investir em aprimoramento é essencial e o diferencial entre profissionais que buscam, cada vez mais, atuar nesta promissora área do direito digital. Do mesmo modo que a sociedade migrou para a tecnologia, o crime também migrou e é neste contexto que o advogado em crimes cibernéticos apresenta um papel social relevante, como profissional fundamental na busca pela justiça, nos milhares de processos criminais envolvendo questões tecnológicas, que crescem a cada dia. 

Quer compreender melhor os processos de apuração de autoria, quebra de sigilo, investigação informática, recuperação e preservação de evidências? Então se inscreva no Curso de Perícia Digital e Investigação Forense Digital, que apresenta uma abordagem 360º sobre o tema que visa preparar profissionais para este novo mercado de trabalho através de técnicas e melhores práticas, para que possam atuar com segurança nas mais variadas frentes da perícia voltada à tecnologia da informação.




A guerra podre eleitoral está por vir com a propaganda paga na Internet e as fakenews

A guerra podre eleitoral está por vir com a propaganda paga na Internet

A Internet sempre foi o maior receito dos políticos de carreira. Em um cenário onde muitos tem a máquina, dinheiro, ou dominam algum meio de comunicação em massa como rádio, concessões ou afiliadas de TVs, liberar a rede para propaganda eleitoral era um perigo, considerando que não se sabe como os candidatos “sem condições” conseguiriam se projetar.

A campanha de OBAMA em 2008 e a da sua reeleição mostraram o poder do uso correto da Internet, de técnicas de otimização para os sites (SEO) a postagens recorrentes em horários estratégicos, passado por crowdfunding e pela presença em outras mídias pouco exploradas pela concorrência. Chegou-se a um resultado onde o mapa eleitoral se equivalia à curtidas e crescimento dos ativos digitais.

Em 2008, a primeira resolução que permitia a propaganda na internet era extremamente limitada e só permitia a propaganda via “sites”. Em 2009 a Lei eleitoral era alterada para permitir a internet como plataforma de propaganda de propaganda eleitoral. De lá para cá em todas as reformas eleitorais, um ponto nunca fora alterado: Não se poderia por dinheiro na Internet.

Na Internet era proibida qualquer tipo de propaganda eleitoral paga. E isso se justificava pois se na Internet fosse permitido “colocar dinheiro”, ela se equipararia à meios tradicionais, onde poucos tem acesso pleno (como revistas, jornais, etc.), mais uma vez se tornando uma forma de propaganda que privilegia alguns em detrimento da maioria dos candidatos.  Tudo mudou.

A reforma trazida pela Lei 13.488/2017 que alterou a Lei das Eleições liberou o impulsionamento de conteúdos contratados diretamente (e não via agências de marketing) com os provedores de aplicação de Internet, como Facebook, Instagram, etc, desde que com sede e foro no País.

Não bastasse, equiparou, para fins de impulsionamento, a priorização paga de conteúdos resultantes de aplicações de busca na Internet. Ou seja, está liberado pagar para “ser bem ranqueado” no Google (adwords) e outros buscadores. O cidadão está preparado para lidar com esta propaganda?

Quebra-se a isonomia e mais uma vez, quem tem mais irá aparecer em destaque, só que desta vez, não no rádio, TV, jornal ou nas ruas, mas na Internet. Mas não é só isso. Embora os gastos com impulsionamento sejam considerados gastos de campanha, sabe-se que existem formas de se impulsionar sem que necessariamente se tenha gastos. Estes meios “não oficiais” embora vedados pelo TSE, não encontram amparo investigativo e certamente serão utilizados para viralização de conteúdos e criação de caixas de ressonância, com destaque para os chatbots e botsprofiles, que são contratados a partir de outras aplicações que se conectam às redes sociais.

E não é só. A partir do primeiro dia de propaganda seremos bombardeados com posts pagos e impulsionados que terão a expressão “propaganda eleitoral”, mas em meio a um mar de propaganda patrocinada e impulsionada, quem garantirá que terceiros não impulsionem propagandas negativas disfarçadas? Ou mesmo quem garantirá quem estará na frente de quem nas buscas? Mais uma vez estamos falando dos algoritmos das redes sociais. Eles são honestos? Ou os mais habilidosos em palavras chave e otimização de campanhas se destacarão?

Já se pode imaginar, por exemplo, o impulsionamento e patrocínio de postagens a partir de palavras chave envolvendo o concorrente, ou mesmo de palavras negativas. Como reagir a isto na celeridade de um pleito eleitoral? A guerra podre da propaganda paga na Internet vai começar. Aos candidatos e comitês caberá monitorar as redes, reportar e representar ofensas, mas principalmente, em determinados casos, realizar judicialmente a quebra de sigilo e a busca de informações sobre os impulsionamentos e suas configurações, de modo a constatar se existe ou não alguma prática considerada abusiva ou impulsionamentos por meios não autorizados. Resta saber se o TSE, comitês e principalmente, provedores de aplicações, estão preparados para absorver estas demandas, impedindo que a internet seja usada para manipular a decisão de milhões de eleitores.




Quando os algoritmos falham e o combate ao Fakenews causa outros danos

A maior rede social do mundo enfrenta grandes problemas diante do vazamento de dados de 50 milhões de perfis a partir de aplicativo instalado em mais de 250 mil destes, que serviram de insumo para análises pela Cambridge Analítica, de uso na campanha eleitoral norte-americana para direcionamento de propaganda.

Em tempos de novo regulamento de proteção de dados pessoais aprovado na União Europeia e enrijecimento da proteção aos dados dos norte-americanos (Já se discute o Honest Ads Act, proposta que obriga empresas de tecnologia a revelarem compradores de publicidade que sejam políticos) o descrédito e a queda do valor das ações estão fazendo Facebook tomar medidas drásticas, sobretudo com vistas às eleições do Brasil e México.

Assim, o que já ocorre em outros países pode ocorrer aqui também, por meio da técnica de fact-cheking, ou seja, a partir de um link que o usuário pretende postar, o Facebook utilizará parceiros para avaliar a notícia e motivar o usuário a repensar antes de postar, além de estratégias convencionais, como reduzir alcance de páginas que costumam divulgar informações falsas.

Porém só isso não adianta, pois sabe-se que um bot irá aprender a postar a notícia falsa a despeito do aviso de que algo “não é bem assim”. Por isso a rede está testando o aprendizado de maquina, de forma a detectar paginas e conteúdos enganosos e poderá até mesmo remover automaticamente os mesmos.

Recentemente identifiquei que rede já está “taggeando imagens”, ou seja, a partir de inteligência artificial e algoritmos, consegue identificar o contexto das imagens postadas, certamente para detectar conteúdos abusivos e fakes também em formato visual. Na minha imagem que postei, o Facebook até detectou que eu estava de “terno”.

Sabe-se que as vitimas de fakes podem recorrer ao Judiciário, por meio de um advogado em direito digital, em busca da exclusão do conteúdo, como recentemente ocorrido no caso da vereadora Marielle, onde um processo no Rio de Janeiro indaga o Facebook se o MBL pagou para impulsionar FakeNews, havendo risco de multa suspensão e bloqueio no Brasil, caso descumpra a ordem.

Na ânsia de frear o FakeNews, a rede corre um outro risco, o de ser responsabilizada por interferir no conteúdo, rotular indevidamente e excluir perfis que não espalhavam desinformações, além de gerar “bolhas de opiniões” ou “caixas de ressonância”, priorizando a usuários conteúdos que os mesmos possuem afinidade, ainda que proveniente de fontes duvidosas. Algoritimos falham ou podem ser usados para criar estados artificiais, fazer deduções equivocadas ou mesmo influenciar decisões. Não se sabe, até hoje, como o Facebook trabalha os seus códigos neste sentido.

Recentemente, até mesmo alguns novos chatbots foram bloqueados, diante das medidas anunciadas pela empresa para aprimorar a privacidade, englobando o seu Messenger.

Neste contexto, pessoas e empresas prejudicadas e que tiveram páginas excluídas podem recorrer ao Judiciário e processar a rede para manterem seus conteúdos no ar, ilegitimamente excluídos por erros, má intenções ou manipulações de códigos e algoritmos.

Não demais destacar, no entanto, a questão da onda de Fakenews e da violação a privacidade também pode ser evitada ou minimizada pela ação de usuários. De nada adianta as ações propostas como o Fatima (chat bot que esclarece usuários sobre fakenews) se estes continuam trocando sua privacidade por inutilitários que os mostram mais velhos, parecidos com algum artista ou mesmo no sexo oposto. Ao aceitar estes Apps, muitos usuários não vêem, mas estão concedendo acesso para que o token usado no App permita a coleta de informações e alimente o mercado de Fakenews, com nítida interferência no debate e no contraditório, que deveria ser o natural nas redes sociais, ameaçando a própria Democracia.

Medida sérias para provedores negligentes, lei de proteção de dados pessoais e educação digital, além de incentivo a aplicações ofereçam meios para o usuário detectar uma notícia aparentemente falsa. Não existem segredos para minimizarmos a onda de exposição indevida de dados e combate às notícias fraudulentas.

Ao leitores e usuários do Facebook, recomendo uma extensão do Firefox, chamada Facebook Container (https://addons.mozilla.org/en-US/firefox/addon/facebook-container/), que acaba de ser lançada e assegura maior privacidade ao usuário de Internet, impedindo o compartilhamento de informações de outros sites com a rede social. Acaba assim com a publicidade segmentada e direcionada com base no que o usuário pesquisou ou acessou, atuando sobre os cookies do computador.

José Antonio Milagre é Advogado especializado em Direito Digital, Mestre e Doutorando em Ciência da Informação pela UNESP e pesquisador do Núcleo de Estudos em Web Semântica e Dados Abertos da Universidade de São Paulo.




Como proceder e denunciar um crime virtual ou na Internet

O Brasil é o segundo país da América Latina que mais sofre com o crime cibernético, com 31% das atividades maliciosas ocorrendo em seu território, conforme a empresa Palo Alto Networks. Crimes virtuais são os crimes praticados por meio ou contra a Internet e a tecnologia da informação. Parte dos crimes previstos no Código Penal podem ser cometidos por meio da internet. Os principais estão relacionados à privacidade, honra (ofensas na Internet) e patrimônio. Os crimes mais comuns são injúria, calúnia, difamação, ameaças, roubo, dano informático, estelionato, falsidade ideológica dentre outros, como a extorsão nos casos de ransomware e pedidos de resgate em bitcoins para devolução dos dados criptografados.

No Brasil as leis 12.737/2012 e 12.965/2014, respectivamente Lei Carolina Dieckmann e Marco Civil da Internet, trazem importantes disposições para quem é vitima de ameaças, golpes e fraudes na Internet.

A informação é a linha tênue que separa uma pessoa do grande volume de vítimas que surgem diariamente no País. A falta de programas de educação digital, orientação e conhecimento, ou mesmo o medo, impedem que pessoas denunciem estes crimes.

Algumas orientações são muito importantes, sobretudo no Brasil, que é um dos principais países em número de crimes informáticos e com milhares de processos judiciais em andamento. É preciso inicialmente deixar claro que os criminosos digitais podem ser punidos com detenção e multa. Ademais, denunciar é impedir que conteúdos indevidos, como na vingança pornô, em que fotos íntimas vazam e caem na rede ou em comunicadores como WhatsApp, se perpetuem, contribuindo para o efeito educacional e a sensação de que condutas digitais também possuem consequências sérias.

Se você foi vitima de um crime digital, alguns passos são importantes.

Leia o artigo completo em: http://direitodigital.adv.br/blog/como-proceder-e-denunciar-um-crime-virtual-ou-na-internet/




Esclarecimento aos Advogados: O que fazer diante do erro PETPG-99 no E-SAJ?Esclarecimeto aos Advogados: O que fazer diante do erro PETPG-99 no E-SAJ?

Muitos colegas me ligam ou enviam mensagem sobre o precitado erro. Infelizmente nem o suporte muitas vezes é capaz de informar do que se trata. Se a própria desenvolvedora do sistema não é clara, imagine suportes locais.

Muitas pessoas confundem com o erro AP-99, relativo a “certificados duplicados” e aplicam o procedimento de remoção de certificados da máquina com o “certmgr.msc” aqui explicado.

Ocorre que não se trata do mesmo erro. Algumas subseções ainda informam que se trata de arquivo PDF gerado em programa não homologado ou com mais de 300kb por página. Nada disso!

Infelizmente, nos casos que contornamos o erro, identificamos se tratar de um erro no próprio e-saj, especificamente no cadastro de uma “nova parte” ou “novo advogado”. Nos casos de cadastramento de uma parte ou atualização dos dados das partes, o erro ocorre na hora da assinatura e envio.

Como contorno, a solução que encontramos (até o E-SAJ corrigir o erro) é distribuir o processo com dados desatualizados da parte (usando parte cadastrada, se existir) e posteriormente peticionar requerendo complementação do cadastro ou polo passivo.

Foi o que identificamos como “paliativo”.  Continuamos abismados com o descaso da responsável pelo software, que até o momento não comunica sobre a falha ou mesmo oferece uma orientação clara aos advogados sobre o que fazer diante deste erro e outros como AP-44, PETPG 35, etc. Aguardamos respostas da desenvolvedora sobre nossas cobranças envolvendo a descrição das falhas e procedimentos a serem tomados pelos Advogados diante dos erros reportados.

José Antonio Milagre, Presidente da Comissão de Direito Digital e Processo Eletrônico da OAB/SP Regional da Lapa.




Análise forense de memória: recuperar chats, imagens e conversas deletadas no WhatsApp

Recuperação de dados, textos e mensagens apagadas no WhatsApp, com base em análise de memória. Descubra os grupos acessados a partir do WhatsApp Web e os números dos seus integrantes.

José Antonio Milagre é advogado, perito em informática e crimes cibernéticos.




Direito Digital ganha espaço no mercado

Leia mais em: Depois da ascensão do Direito Digital no mercado de trabalho e na vida das pessoas, a idéia de uma terra sem lei ficou restrita aos filmes de bangue-bangue. Esta área do Direito, que mesmo sem legislação definida tenta colocar ordem no meio virtual e garantir segurança para os internautas, virou uma boa opção para quem escolheu ser advogado.

José Antonio Milagre, Escritório de Advocacia Especializado em Direito Digital




Advogados de Direito Eletrônico e Internet em São Paulo (SP)

É um campo do Direito que se propõe a estudar aspectos jurídicos do uso de computadores e da tecnologia da informação em geral, com fundamento no crescente desenvolvimento da Internet e na importância da tecnologia da informação e da informática nas relações jurídicas, sendo por isso, uma nova área do estudo do Direito.

Conheça o diretório do JusBrasil: https://www.jusbrasil.com.br/advogados/direito-digital-sp-sao-paulo/

José Antonio Milagre é Advogado Especialista em Direito Digital




A perícia forense digital na fraude telefônica do “bypass”

É sabido que as operadoras de telefonia legitimamente faturam com ligações móvel-móvel, fixo-móvel e fixo-fixo, cada qual com sua tarifa. Do mesmo modo, uma ligação local não é tarifada da mesma forma que uma ligação interurbana ou internacional.

Quando você utiliza seu celular em São Paulo e liga para um celular de Natal, pagará logicamente a tarifa específica para esta ligação interurbana. A cobrança é feita com base na sua localização, ou seja, uma ERB específica de São Paulo capta seu sinal, sendo identificada também a ERB de destino, no Rio Grande do Norte.

Agora imagine que você pudesse “enganar” todo este sistema de localização e tarifas, confundindo a rede da empresa de telefonia, fazendo com que uma ligação de São Paulo/Natal fosse cobrada como sendo Natal/Natal? Imagine que uma ligação interurbana fosse considerada pela rede como uma ligação local? Agora imagine o mesmo exemplo no cenário internacional. Uma ligação Seattle/São Paulo sendo tarifada como São Paulo/São Paulo?

Exemplo mais didático não poderia ilustrar como funciona a dinâmica da fraude Bypass. Por meio dela, criminosos redirecionam tráfego de origem e destino de chamas, fazendo a rede “enxergar” um cenário que não existe.

A fraude se dá por diversas formas e variantes, mas a mais frequente consiste na aquisição de chips, normalmente com planos corporativos, que são instalados em equipamentos com SIM BOX ou GSM BOX, posteriormente uma configuração é feita nos aparelhos do cliente do fraudador. A partir daí sempre que o cliente utiliza o equipamento para ligações interurbanas ou internacionais o sistema aciona a BOX que escolhe a rede até o ponto local mais próximo do destinatário da chamada, originando então a chamada de um número local.

Normalmente este tráfego utiliza a rede IP (Voip+GSM Gateways) que não é enxergado pela rede. O tráfego só aparece quando volta ao serviço telefônico em um ponto próximo ao destinatário. Algumas modalidades de bypass inclusive são direcionadas a “planos” das operadoras da telefonia móvel, ou seja, são configurados de acordo com as promoções lançadas pelas teles.

Fraudadores montam estas redes e revendem minutos a pequenos e grandes negócios, empresas e comércios, que às vezes sequer sabem que estão utilizando um serviço ilegal. E o pior, muitas empresas são laranjas na compra de chips que são instalados nas boxes e alimentam o mercado do bypass. São milhões e milhões em perdas financeiras com uma operação que é ilegal, inclusive vedada pela Anatel.

As operadores contam com mecanismos antifraude para a detecção remota destes números e redes clandestinas. Mas a melhor forma de perícia é no cliente das operadoras. A comunidade especializada em auditorias e antifraudes já traz alguns critérios como importantes a serem avaliados em perícias desta natureza como:

  1. a) Ausência de mobilidade da origem: Não é comum que um telefone celular permaneça sempre ligado na mesma ERB;
  2. b) Mobilidade extrema da origem: Aquele celular que de manhã fez ligações de Natal, a tarde originou chamadas do Rio Grande do Sul, e a noite fez chamadas de São Paulo é muito suspeito;
  3. c) Volume de chamadas: Um volume humanamente impossível de chamadas ou mesmo minutagem exagerada é um indício;
  4. d) Relação Incoming/Outgoing: Um indício de fraude é quando a relação chamada recebidas e originadas são desproporcionais, com muitas chamadas feitas e um número mínio de chamadas realizadas.
  5. e) Análise de IMEI e TAC: As operadoras registram os IMEIs dos aparelhos que originam as chamadas, podendo a perícia forense extrair o type allocation code (TAC) e assim identificar que o chip está instalado não em um celular convencional, mas em uma BOX.

Atuamos na fase preventiva, com profissionais especializados para assessorar o anti-fraude na detecção e preservação de provas que apontem anomalias no uso. Detectada a fraude, atuamos como assistentes técnicos em processos judiciais para reparação dos danos em decorrência das operações clandestinas. Do mesmo modo, podemos atuar na produção da prova técnica simplificada, esclarecendo os sujeitos processuais sobre a dinâmica da fraude, em cada caso concreto, incluindo sustentações orais.

Já para empresas que tiveram contas bloqueadas, podemos auditar o sistema e verificar se existem indícios de uso indevido ou irregular das redes ou não e neste sentido, fornecer elementos para apuração da autoria dos responsáveis.

Importante esclarecer por fim que a prova pericial é indispensável em processos desta natureza, considerando a necessidade da certeza técnica ao Magistrado, para que possa decidir sobre casos de reparações de danos, inclusão de nomes em serviços e de proteção ao crédito e até mesmo sobre cancelamento/bloqueio de serviços telefônicos.

Por Legaltech




Marco Civil demandará adaptações nos processos, termos e contratos das empresas

A Lei 12.965/2014, o “Marco Civil da Internet”, entra em vigor no dia 23 de junho de 2014. Objeto de um debate polarizado, relativo aos que sustentam ser um excelente texto e aqueles que o colocam na categoria do estímulo à censura, fato é que o Marco Civil da Internet imporá uma série de requisitos a empresas de tecnologia, mídias digitais e provedores em geral.

As empresas mais afetadas com a legislação são os provedores de internet, órgãos de imprensa, serviços, conteúdo e hospedagem, além dos negócios digitais como sites de e-commerce, intermediação de negócios,  ou que manipulem informações de usuários.

O Marco Civil impõe responsabilidades para aqueles prestadores que manipulam ou processam dados pessoais. Em geral, deverão ser revistas as políticas e termos de uso, além da política de privacidade de websites e serviços web, para que estejam em conformidade com a nova legislação. Os contratos de serviços também deverão ser revistos, de modo explicitarem o modo com que empresas tratam os dados pessoais, informações que coletam e como utilizam tais informações. Há necessidade de destaque destas cláusulas nos contratos.

Além disso, é importante que as empresas realizem uma auditoria de conformidade com a norma, sobretudo no que diz respeito a gestão de conteúdo de terceiros,  cooperação com autoridades e atendimento a notificações e intimações.

É preciso revisar se os dados coletados, sejam eles registros de conexão ou de acesso a aplicações, estão realmente dentro do esperado pela legislação, sobretudo no que diz respeito ao tempo de guarda e formatação. A empresa precisa mapear claramente quem tem e quem não tem legitimidade para acesso a tais dados, evitando danos a direitos de terceiros. Segurança da informação é tema que também deverá ser avaliado, por imposição do Marco Civil que prevê a divulgação das medidas adotadas.

Resta consignar, por fim, que o Marco Civil prevê sansões que envolvem multas e até mesmo a proibição do exercício das atividades, aos provedores e empresas que negligenciarem com suas obrigações legais, sem prejuízo das demais sansões civis, criminais ou administrativas.

A revisão dos processos da empresa, à luz do Marco Civil, não é um procedimento padrão e deverá considerar detalhes envolvendo a estrutura do negócio, natureza jurídica da atividade, perspectivas de privacidade em relação ao tratamento de dados, exigências do negócio e demais fatores. A partir do dia 23 de junho de 2014 a “Constituição da Internet” estará em vigor, não sendo mais possível às empresas alegarem desconhecimento da norma, no exercício de suas atividades.

Confira alguns julgados recentes que já citam o Marco Civil da Internet:

  1. http://www.jusbrasil.com.br/diarios/70636132/djsp-judicial-2a-instancia-21-05-2014-pg-347?ref=home
  2. http://www.jusbrasil.com.br/diarios/70636132/djsp-judicial-2a-instancia-21-05-2014-pg-347?ref=home
  3. http://www.jusbrasil.com.br/diarios/70789998/djrs-interior-1o-grau-23-05-2014-pg-343?ref=home
  4. http://www.jusbrasil.com.br/diarios/70828468/djro-26-05-2014-pg-551?ref=home
  5. http://www.jusbrasil.com.br/diarios/71055546/djdf-29-05-2014-pg-504?ref=home