Monthly Archives: maio 2010

Advogados detalham falhas do Marco Regulatório Civil da Internet Brasileira.

Marco Civil da Internet Entre os erros apontados pelos especialistas, a guarda de registros de acesso sob autorização do usuário é um fator que pode atrapalhar investigações criminais.

A reabertura do debate público do Marco Regulatório Civil da Internet Brasileira tem por objetivo discutir a minuta preliminar de anteprojeto de lei elaborada pela equipe do Ministério da Justiça, em parceria com o Centro de Tecnologia e Sociedade da Fundação Getúlio Vargas-RJ.
Até o dia 23 de maio, a sociedade poderá dar opiniões sobre as propostas que garantem direitos, determinam responsabilidades e orientam a atuação do Estado no desenvolvimento da rede mundial de computadores. Esta nova versão do anteprojeto irá incorporar o resultado dessa segunda fase e deve ser enviado até o final de junho ao Congresso Nacional.
Para os advogados Renato Opice Blum e Rony Vainzof, sócios da Opice Blum Advogados, o artigo 7, inciso I, do Marco Civil, repete o artigo 5º, inciso XII da Constituição Federal, combinado com a Lei 9.296/96. O que, segundo ele, poderá trazer confusão no entendimento sobre a quebra de sigilo lícito de fluxo de comunicações e o mero fornecimento de dados cadastrais.
“Além disso, o artigo 14 do Marco Civil dispõe sobre o dever de manter os registros de conexão à Internet pelo administrador do sistema pelo prazo máximo de 06 (seis) meses. Ou seja, não há prazo mínimo para a guarda, mas apenas prazo máximo”. Para os advogados, o ideal seria atender a recomendação do Comitê Gestor da Internet de guardar referidos dados por três anos.
Outro ponto mencionado pelos advogados é o artigo 16 do Marco Civil, que dispõe que a guarda de registros de acesso à Internet dependerá de autorização expressa do usuário. Para eles,  é importante ressaltar que muitas vezes uma investigação sobre um crime de pornografia infantil ou racismo, para não citar outros, somente é possível através dos registros de acesso. “Da forma como está o artigo 16 do Marco Civil, para essas investigações, os criminosos teriam que autorizar previamente a guarda dos dados, o que obviamente não irá ocorrer. Precisamos que os registros de acesso à Internet também sejam armazenados pelo prazo de três anos”, explicam os especialistas.
Opice Blum e Vainzof comentam, também, que a nova redação do artigo 20 do Marco Civil somente prevê a responsabilidade do provedor de serviço de internet em razão de danos decorrentes de conteúdo gerado por terceiro se for intimado judicialmente e não atender a respeito. Para os advogados, o referido artigo é desnecessário, pois: (i) se houver uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena, possivelmente, de crime de desobediência; (ii) qualquer cidadão que sofra um ilícito precisará buscar o judiciário, que já está sobrecarregado, e arcar com as custas de um processo, fora os honorários ao advogado, para que o ilícito seja removido do ar pelo provedor; (iii) a demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo prosseguirá na Internet, exposto ao mundo.

Fonte: Opice Blum Advogados

Privacidade, segurança e mapeamento “online”

Mapeamento Digital

Mapeamento digital (também chamado de cartografia digital) é o processo pelo qual um conjunto de dados são compilados e formatados em uma imagem virtual.
A principal função desta tecnologia é a produção de mapas que dão representações precisas de uma área específica, detalhando os principais eixos rodoviários e outros pontos de interesse. A tecnologia também permite o cálculo de distâncias de um local para outro.
Embora o mapeamento digital possa ser encontrado em uma variedade de aplicações informáticas, tais como o “Google Earth”, o principal uso desses mapas é no “Global Positioning System”, ou “G.P.S.” uma rede de satélites, utilizados em sistemas de navegação automotiva.
É certo que o mapeamento digital e a fotografia podem trazer o mundo mais perto de você. O problema é que, para algumas pessoas, isso é muito perto.
Existem inúmeras aplicações onde viajantes podem ver informações muito precisas para onde eles estão indo, mas também é fato de que isto beneficia uma prática conhecida como “voyeurismo”, que tem uma grande tendência de crescimento na atualidade.
São inúmeros os fotógrafos amadores que estão colocando suas fotos em serviços de armazenamento como o “Flickr”, enquanto inúmeras agências de turismo estão disponibilizando “webcams” para destacar praias, hotéis e calçadões.
Enquanto isso, os cartógrafos não estão apenas produzindo mapas em papel, mas planos detalhados de cidades “online” e com imagens vinculadas a endereços específicos.
Muitas fotos do nosso mundo estão sempre disponíveis graças ao Google, Bing e outros, muitas delas há apenas um clique de um mouse.
É claro que existem inúmeras vantagens nestes serviços: veranistas cansados de basearem suas viagens apenas em folhetos promocionais podem simplesmente visualizar uma “webcam” para verificar se as coisas que desejam em suas viagens estão realmente ao seu alcance e se existe infra-estrutura adequada no local para atender as suas pretensões.
Estes serviços também são úteis para aqueles em viagem. Qualquer pessoa com um telefone celular multimídia pode usá-lo para saber como chegar ao restaurante mais próximo da Mongólia, verificando o cardápio online enquanto está em curso (supondo que o estabelecimento tenha publicado o mesmo on-line). Uma vez feito isso, o celular pode ajudar o usuário a encontrar a programação de um trem e o caminho de casa.
Mas a qualidade e a quantidade das informações disponibilizadas pelos inúmeros serviços de mapeamento digital podem se tornar algo extremamente preocupante.
Serviços como o “Street View” da Microsoft e o “Google Earth”, podem ser utilizados de forma completamente diferente, como nos setores imobiliário e bancário, onde, com um clique, informações de propriedades podem ser usadas para análise de crédito dos clientes podendo alterar inclusive o preço das propriedades.
Mas não é só isso: os criminosos podem também usar estes serviços para ganhar dinheiro, pois graças
ao mapeamento on-line, nenhuma barreira é alta o suficiente para assegurar proteção.
Em um exemplo recente, um homem na Finlândia estava nu sentado em uma cadeira em sua propriedade e foi capturado por uma câmera 2,9 metros acima do nível da rua, utilizada para o serviço “Street View”.
O fato de seu rosto estar digitalmente turvo foi apenas um pequeno consolo.
Na Grã-Bretanha, uma mulher pediu o divórcio depois de ver o carro de seu marido estacionado na casa de um amigo num momento em que ele lhe disse que ele estava em outro lugar.
A verdadeira questão é como lidar com um mundo onde tantos dados estão disponíveis através de um clique do mouse?
O problema é que a nossa legislação de segurança de dados data de uma época quando as pessoas estavam pensando em pilhas de papel e talvez conversas telefônicas, e não num fenômeno como a Internet, tal qual ela é  hoje.
Torna-se necessária uma abordagem mais moderna no que diz respeito a segurança global de dados, mesmo com argumentações contrárias de que determinadas imagens são de domínio público.
Fato é que, informação de mapeamento on-line, pode ser uma ferramenta muito perigosa nas mãos de criminosos.
Imagine como muitas ações criminosas podem ser realizadas a partir do conhecimento pormenorizado de prédios e instalações, sem levarmos em conta aspectos de privacidade das pessoas.

Apresentação realizada no 4º Simpósio Operacional de Combate a Crimes Eletrônicos (CeCOS IV)

Tivemos a oportunidade de participar como palestrante no CeCOS IV, realizado no dia 12 de Maio do corrente ano sob os auspícios do Cômite Gestor de Internet do Brasil. O evento contou com a participação de especialistas de diversos países e permitiu que o participante pudesse ter uma visão clara dos problemas relacionados a cybercriminalidade e as soluções que muitos países tem procurado colocar em prática para permitir uma maior segurança a seus usuários de internet. Foi também uma oportunidade para que profissionais da área pudessem trocar suas experiências e estabelecer uma poderosa rede de relacionamentos que permitirá a troca de informações e agilizar a colaboração entre empresas e instituições.
Abaixo segue a apresentação que tivemos oportunidade de compartilhar com os participantes do evento.

Entrevista ao programa “Edição das Dez” na Globo News.

No dia 10 de Maio do corrente ano tivemos a oportunidade de conceder entrevista ao programa “Edição da Dez” da emissora Globo News. A entrevista foi realizada pelos apresentadores do programa Ana Paula Couto, Raquel Novaes e Luciano Cabral, todos âncoras do programa. A entrevista foi centrada nos crimes praticados com o uso da internet e nas principais dicas para que usuários possam ter maior proteção ao navegar na “Web”, sendo discutidos detalhes sobre os problemas existentes no combate a esta modalidade criminosa.

Porque são necessários profissionais em computação forense?

Computação Forense

Um bom profissional que conheça técnicas adequadas de computação forense pode ajudar na descoberta de uma gama variada de informações por ter, normalmente, grande experiência em uma ampla variedade de equipamentos e sistemas operacionais.
Seu uso é sempre benéfico num caso que envolva hardware e software, com o que este especialista é diretamente familiarizado, muito embora o projeto fundamental de um computador e a implementação do software muitas vezes seja bastante peculiar de um sistema para outro. Experiência em uma área de aplicação ou sistema operacional é muitas vezes facilmente transferível para um novo sistema.
Ao contrário de provas de papel, a prova em computadores muitas vezes pode existir em muitas formas, com as versões anteriores ainda acessíveis em um disco de computador.
Sabendo da possibilidade de sua existência, até formatos alternativos dos mesmos dados podem ser descobertos. O processo de descoberta pode ser bem mais eficiente quando realizado por um especialista que consiga identificar mais possibilidades na medida em que venham a ser solicitadas como, eventualmente, provas que se façam necessárias.
Além disso, durante as inspeções nas instalações existentes num local, nos casos em que discos de computador não são realmente apreendidos ou copiados de maneira a garantir a integridade dos dados, o perito forense pode mais rapidamente identificar lugares para procurar sinais e fontes de informações adicionais de provas pertinentes.
Estas podem assumir a forma de versões anteriores de arquivos (notas, planilhas, tabelas) que ainda existem no disco do computador ou em mídia de backup ou em diferentes formatos de versões de dados, criados ou tratados por outros programas de aplicação (processamento de texto, planilhas, e-mail cronograma, horários, ou gráficos).
Proteção de dados é crucial. Um profissional de computação forense experiente deve se preocupar para que um sistema de computador analisado seja tratado com extremo cuidado, a fim de que reste assegurado que:

• Não seja possível danificar, destruir ou comprometer evidências pelos procedimentos utilizados para investigar o computador;
• Não seja possível a introdução de nenhum vírus de computador no computador analisado durante o processo de análise;
• A comprovação da extração de informações é algo possivelmente relevante é deve ser devidamente tratada e protegida depois de dano mecânico ou eletromagnético;
• Uma cadeia contínua de custódia deve ser estabelecida e mantida;
• As operações de negócios sejam afetadas somente por um período limitado de tempo;
• Todas as informações advogado-cliente que inadvertidamente forem adquiridas durante uma análise legal e ética devem ser legalmente respeitadas e não divulgadas.

Um especialista em computação forense precisa tomar medidas de forma cuidadosa para identificar e tentar recuperar possíveis provas que possam existir no sistema de um computador analisado.

Quem pode usar evidências colhidas por análise forense computacional?

Muitos tipos de processo penal e civil podem e fazem uso de elementos revelados por especialistas em computação forense. Estes são os seguintes:

• O Ministério Público Criminal pode usar evidências colhidas durante uma análise computacional forense em que documentos incriminatórios venham a ser encontrados dando conta da prática de crimes, incluindo homicídios, fraude financeira, tráfico de drogas, desvio de verbas e pornografia infantil;
• O Contencioso Civil pode facilmente fazer uso de registros pessoais e de negócios encontrado em sistemas informáticos que comprovem fraude, prática de adultério para fins de divórcio, discriminação e casos de assédio;
• As empresas de seguros podem ser capazes de atenuar seus custos através da utilização de computadores na descoberta de evidências de uma possível fraude em acidentes, incêndios ou em casos de indenizações para trabalhadores;
• As empresas costumam contratar especialistas em computação forense para encontrar provas relacionadas a assédio sexual, desvio e roubo ou apropriação indevida de segredos comerciais e informações internas e confidenciais;
• Agências Governamentais de investigações freqüentemente necessitam de assistência nos preparativos para a execução de mandado de busca e apreensão e no pós-tratamento dos equipamentos informáticos apreendidos;
• As pessoas às vezes contratam especialistas em computação forense em apoio a possíveis reivindicações de rescisão ilícita, assédio sexual ou discriminação por idade.

Mas existem muitos problemas relacionados à coleta de provas em computação forense que merecem ser analisados.
Uma prova colhida de um computador é como qualquer outra prova. Deve ser:

• Autêntica;
• Precisa;
• Completa;
• Que convença um Juiz;
• Em conformidade com o direito consuetudinário e as normas legais (ie, admissível).

Há também problemas especiais:

• Os dados do computador mudam momento a momento;
• Os dados do computador são invisíveis ao olho humano, e só podem ser vistos indiretamente, após os procedimentos adequados;
• O processo de coleta de dados de um computador pode alterar-se de maneira significativa;
• Os processos de abertura de um arquivo ou impressão nem sempre são neutros;
• Informática e tecnologias de telecomunicações estão sempre mudando, de modo que os processos forenses raramente podem ser fixados por muito tempo.

Po tudo quanto restou exposto, o papel do especialista em computação forense tem se revestido de grande importância a cada dia, tornando-se um grande desafio para órgãos públicos e grandes corporações se cercarem de profissionais experientes e com conhecimento técnico adequado.
Fato é que a computação forense e investigações digitais tem se tornado parte da rotina policial em nosso tempo.
Atualmente os computadores fazem parte da rotina diária de policiais e é imprescindível que novos conhecimentos sejam incorporados a seus métodos de trabalho.
Hoje é impensável cumprir um mandado sem a apreensão de todo e qualquer dispositivo de armazenamento de informações e adoção de medidas que assegurem a integridade das evidências colhidas.
A proteção da evidência sempre será um fator crítico. Um profissional em computação forense irá garantir que os sistemas computacionais estejam cuidadosamente seguros.