Saiba o que fazer,
como agir e como denunciar um crime virtual passo a passo, preservando-se da
exposição indevida.
Foi vítima de crime
virtual. O que fazer? Como agir? Como remover um conteúdo ofensivo da Internet
e identificar invasores?
Essa é um pergunta comum no segundo país do
mundo em número de crimes cibernéticos. O Brasil registra 54 crimes virtuais
por segundo. Atuando há mais de 15 anos na área, elaborei um guia de perguntas
e respostas mais comuns, conhecido como "FAQ do Cibercrime" e venho
atualizando ele desde então, pois sabemos que informação é a linha tênue que
separa uma pessoa de ser vítima de um crime digital, que tem gravíssimas
consequências.
1 – Fui vítima de
difamação ou crime contra a honra na Internet, o que fazer?
Antes mesmo de fazer o Boletim de Ocorrência
em uma delegacia é indispensável que a vítima colete e preserve adequadamente
as evidências do crime eletrônico. Normalmente, arquivos, e-mails em diversos
padrões, telas ou screenshots de páginas são as provas que constituem o corpo
de delito eletrônico. No caso de WhatsApp, Telegram e outros aplicativos
móveis, faça prints da tela e backup das conversas. Em razão de serem
informatizadas, as provas de um crime são absolutamente voláteis, de modo que
devem ser coletadas por um especialista. É comum vitimas coletarem provas de
forma equivocada, onde desaparecem-se dados que poderiam levar a Autoria.
2
– O que devo levar ao advogado especializado em direito digital?
Muitas vezes a vitima chega no escritório e
fala de forma genérica “Estou sendo ofendida no WhatsApp”, mas não sabe indicar
onde. Ou mesmo informa que está sendo ofendida por alguém de nome “xpto”. Tais
informações são importantes mas não bastam. Para um provedor de aplicação
fornecer os dados do agressor ele precisa normalmente da URL completa da ofensa
ou ID do ofensor. Por exemplo, ao clicar sobre a “data” em uma postagem de
alguém, no Facebook a URL específica da postagem com o ID aparece, vejamos um
exemplo: https://www.facebook.com/josemilagre/posts/597534197043357 É este dado
que os provedores precisam para remover a ofensa e identificar os dados IP dos
responsáveis. Sempre salvar a URL (endereço) da ofensa, ou o ID do perfil,
evento, postagem ou grupo ofensivo.
3 – O WhatsApp não
possui ID?
Para WhatsApp salve corretamente os números
dos telefones envolvidos. Caso não saiba, peça a ajuda a quem verificou a
mensagem. Se for grupo, identifique o nome do grupo. Para crime, difamação ou
ofensa no WhatsApp siga todas as recomendações indicadas em
http://josemilagre.com.br/blog/2014/05/14/o-que-fazer-em-caso-de-crime-na-internet-ou-contraapriva...
4 – Mas e se
removerem a página ou a ofensa?
Após a vitima ter coletado a URL e printado
o conteúdo, mesmo sendo a ofensa excluída é possível ingressar com procedimento
para apurar a autoria da ofensa, caso tenha sido anônima.
5 – Isto também
serve para crimes de fake profiles e perfis falsos?
Sim, por meio de procedimentos técnicos
computacionais é possível identificar os autores de perfis falsos ou
difamatórios. Todos os procedimentos são éticos e não contrariam a legislação
no que cerne à coleta e produção de provas digitais.
6 – Após a coleta e
custódia adequada das provas do crime, como procedo?
Diante das provas coletadas registrar a
ocorrência (e não oferecer queixa como muitos dizem) junto à uma delegacia
especializada. Se não houver delegacias especializadas procure uma de sua
região ou que pela “tradição” já atua em casos de fraude pela Internet. A
delegacia então investigará o caso e se for o caso, determinará busca e
apreensão informática ou pedido de quebra de sigilo informático. Após o
relatório do delegado no inquérito, a parte terá o direito de iniciar a ação
penal mediante queixa crime, ou dependendo da natureza do crime, será o
Ministério Público o titular. Para apuração rápida da autoria, procure um
Advogado especializado em Direito Digital.
7 – Em quais casos a
Legaltech atua?
A Legaltech conta como profissionais
seniores, aptos a atuar na perícia e investigação computacional de qualquer
crime praticado através da telemática ou contra ativos informacionais.
Removemos conteúdos que foram publicados na rede, rastreamos autoria e reconstruímos
o modus operandi dos criminosos em crimes contra a honra, de intolerância,
pedofilia, crimes contra o patrimônio, concorrência desleal e contra a
propriedade intelectual, e outros crimes. Atuamos com a gestão da reputação
online detectando em tempo real ofensas e manifestações negativas nas redes
sociais, fraudes empresariais, etc.
8 – Levei um
pendrive com os “print screens” das telas do crime ao delegado, procedi
corretamente?
Embora todos os meios de prova sejam
legítimos até impugnação em contrário, o fato é que o popular print screen não
é a melhor forma de se coletar arquivos eletrônicos, eis ser uma mera imagem,
que pode facilmente ser montada ou descaracterizada em juízo. Por exemplo, um
e-mail com fotos pornográficas da vítima que vaza na rede. Se a vítima gerou um
print do e-mail destruiu todos os dados do header (cabeçalho) que poderiam
identificar o autor. A verdade é que um especialista em forense deve ser
consultado pois cada padrão de arquivo na web (Internet) tem uma metodologia
correta de salvamento. Para páginas html, recomenda-se salvar a página inteira
com registro notarial eletrônico. Ao contrário do que informam delegacias, o
print screen é prova frágil e pode facilmente ser contestada pelo criminoso
digital em juízo. Na dúvida, não feche a janela da ofensa e leve o equipamento
até um especialista. Uma via impressa é importante, mas só a impressa não tem
validade.
9 – O criminoso
tirou a mensagem, perfil ou site do ar. Tem como resgatar?
Sim. Contamos com técnicas e ferramentas
utilizadas pelas principais agências do mundo para recuperação do histórico da
Internet. Podemos reconstruir o passado e ainda informar a data hora que o
usuário retirou a ofensa do ar. Deve-se destacar que a retirada do conteúdo não
importa necessariamente em retratação da ofensa, razão pela qual a vítima pode
processar o ofensor. Ainda, para que se identifique a autoria, basta a
identificação correta do link completo onde a difamação foi publicada (URL).
Com base nesta informação e sem necessidade de processo judicial, conseguimos
apurar e relatar que a difamação existiu, apontando a autoria. Isso também vale
para fotos e vídeos bloqueados ou protegidos.
10 – A ofensa está
em um grupo fechado, é possível constatar?
Em parte dos casos conseguiremos acesso ao local
onde as fotos, vídeos ou ofensa estão circulando e registraremos a
materialidade e autoria.
11 – Vou encaminhar
os e-mails difamatórios que recebi à Policia e ao perito digital. Estou
correto?
Não! Ao encaminhar o e-mail de um crime na
Internet você simplesmente está destruindo evidências sobrescrevendo o header
(cabeçalho) da mensagem original por tags do seu provedor de e-mail SMTP.
Recomenda-se efetivamente salvar o arquivo do e-mail (.eml) ou semelhantes ou
até mesmo permitir ao perito a coleta do arquivo de banco de dados dos e-mails
(.dbx, .pst ou similares).
12 – Vou levar os
dados do blog e e-mails difamatórios impressos. Estou correto?
Não! A ultima coisa que um perito ou
delegado precisa é de papéis sobre crimes que são eletrônicos. Nem mesmo um
cartorário poderá elaborar uma ata notarial em cima de papéis. Tenha em mente
que se o crime é praticado em ambiente eletrônico a aceitação em juízo de
provas é muito maior, se as evidencias eletrônicas foram analisadas por peritos
em computação forense. Não as tendo, considere as versões impressas que possui.
13 – Quando preciso
de uma ata notarial? Existe outra alternativa?
A ata notarial é importante considerando a
volatilidade dos crimes eletrônicos. Assim, se o criminoso retira o seu
conteúdo do ar, e não existir uma ata de um cartório que dê fé pública de que
viu e que o conteúdo existiu, a prova do crime eletrônico se torna mais
complicada e dependerá de uma análise técnica computacional. Contamos com
ferramentas de computação forense que automaticamente agilizam a coleta e
concebem uma ata eletrônica assinada digitalmente por testemunhas. Ademais, tal
procedimento técnico pode servir de embasamento para o cartorário elaborar sua
ata. Dispomos de técnicas para resgate da “memória” de um conteúdo web, que
pode ser útil em casos de fraudes, golpes e crimes eletrônicos
14 – Na delegacia,
fui informado da possibilidade de entrar com uma ação de quebra cível. O que é
isso?
Muitos crimes eletrônicos são cometidos por
meio de e-mails, contas e perfis em que não se exige a necessidade de
identificação do criador. O criminoso pode criar um e-mail no “Gmail” por
exemplo e de lá praticar as infrações. Nestes casos, considerando que o Gmail
omite informações do IP de conexão do criminoso nos metadados do e-mail, é
necessário uma ação para quebra de sigilo, onde pede-se ao provedor que mantém
o serviço de e-mails que informe o IP (Internet Protocol) do provedor de acesso
do criminoso, que agiu no suposto anonimato. Este pedido pode ser feito via
delegacia, mas é extremamente demorado, razão pela qual orienta-se a buscar na
justiça cível tal quebra, logicamente, por meio de um advogado.
15 – Quero descobrir
e identificar quem me ofendeu na Internet. Por quanto tempo os provedores
guardam os dados?
Pela nova Lei 12.965/2014, o Marco Civil da
Internet, os provedores de aplicações (Facebook, Twitter, Instagram, WhatsApp,
etc.) tem obrigação de guardar os registros de acesso a aplicações por apenas 6
(seis) meses. Já os provedores de acesso à Internet (Vivo, NET, GVT, TIM, Oi,
Claro, etc.) guardarão os registros de conexão por apenas 1 (um) ano. É preciso
agir rapidamente.
16 – Não tem como
descobrir o IP (Internet Protocol) do criminoso sem a ação de quebra?
Sim, e extrajudicialmente. Concebemos
técnicas e mecanismos para identificar e rastrear o IP de conexão de
criminosos, tenham praticado o crime via comentários em blogs, sites,
comunidades sociais, e-mail e twitter. Em alguns casos, uma mera investida
visual no header ou código das páginas nos permite identificar de onde o
criminoso veio. Assim, o cliente identifica de forma rápida e econômica quem
está lhe ofendendo na rede social.
17 – Mas isso é
Legal?
Sim, não atuamos com e-mails “isca” ou
espionagem, mas procedimentos técnicos e processos administrativos para
verificação. Exigimos o consentimento da Requerente e analisamos
criteriosamente cada caso com nosso corpo jurídico. Primamos, sempre que
possível, por um mandado judicial.
18 – Mas o criminoso
mascarou seu IP com um Proxy ou VPN. Consigo identificá-lo?
Deve-se destacar que existem inúmeros proxys
high-anonimity disponíveis para acesso, inclusive que trocam os servidores a
cada sessão. Contamos com ferramentas que detectam na máquina suspeita a
existência de conexões via proxy. Temos uma rede de cooperação internacional
que cataloga os principais servers utilizados pelo cybercrime, logo,
conseguimos de forma extrajudicial a remoção do conteúdo e os IPs nacionais ou
não dos criminosos que se conectaram no proxy. Esta é a vantagem da pericia
forense computacional, pois se tal procedimento fosse feito via Judiciário,
muitos anos seriam necessários para tal identificação, o que passa às pessoas a
sensação de impunidade e de que os crimes digitais são de impossível resolução.
É preciso que fique claro que na maioria dos crimes o agente erra em algum
ponto no seu esquema de anonimato, em algum momento revelando sua origem.
19 – E-mail com
fotos minhas que vazaram na Internet. Identifiquei que pessoas estão
encaminhando. O que fazer?
Pessoas que encaminham os e-mails “caiu na
rede” contribuem para potencializar a ofensa. Podemos identificar a localização
geográfica exata de cada pessoa que encaminhou e propagou a ofensa, ainda que
sua participação seja de menor importância no crime. Deve-se priorizar os
e-mails que individualizaram a vítima ou que teceram comentários injuriosos à
pessoa.
20 – Mas só sei que
minhas imagens estão sendo passadas via whatsApp ou celular. Não sei onde
estão. O que posso fazer?
Nossa equipe de inteligência atuará na
identificação e na localização dos vídeos, fotos, ofensas e seus propagadores.
21 – O autor do
crime digital compactou fotos minhas e disponibilizou em discos virtuais como
RapidShare, EasyShare e 4Shared?
Contamos com tecnologia e processos para
remover qualquer conteúdo em discos virtuais desta natureza, hospedados na
Europa, mesmo que não tenham sede ou representantes no Brasil. Já a
identificação dos IPs também poderá ocorrer na maioria dos casos, mesmo que os
provedores não estejam sob jurisdição do Brasil.
22 – Notifiquei o
Provedor do site ou e-mail para que me informasse o IP do criminoso. Ele não me
atendeu! Isso é normal?
Sim. Pelo Marco Civil da Internet (Lei
12.965/2014) o provedor só pode fornecer os registros de acesso a aplicações
com ordem judicial. Nem mesmo a polícia consegue acesso diretamente e sem um
mandado. É importante, neste caso, notificar para que o provedor mantenha os
dados por mais tempo que o legal pois será obtida uma ordem judicial para
acesso aos dados.
23 – Então não
preciso notificar o provedor que mantém os serviços pelos quais foi praticado o
crime (hospeda o blog ou oferece o serviço de e-mail)?
Precisa sim. Além de muitos provedores já
cumprirem (Após investigação interna) com pedidos de identificação e remoção, a
notificação formal e registrada é importante para se demonstrar ao Juiz, na
ação a ser proposta, que a ação só está sendo proposta porque
extrajudicialmente houve a recusa do provedor em fornecer os dados ou remover o
conteúdo. Na ação deve-se pedir a condenação do provedor ao pagamento de
honorários e custas, por ter dado causa ao ajuizamento da medida ou não
cumprido notificação.
24 – Fotos minhas em
situação intima estão em um blog. Preciso de uma ordem judicial para remoção?
Não. Pelo artigo 21 do Marco Civil da
Internet a própria vítima poderá notificar diretamente o responsável pelo site
ou blog para que ele indisponibilize o conteúdo. O provedor de aplicações de
internet que disponibilize conteúdo gerado por terceiros será responsabilizado
subsidiariamente pela violação da intimidade decorrente da divulgação, sem
autorização de seus participantes, de imagens, de vídeos ou de outros materiais
contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o
recebimento de notificação pelo participante ou seu representante legal, deixar
de promover, de forma diligente, no âmbito e nos limites técnicos do seu
serviço, a indisponibilização desse conteúdo.
25 – O que deve
conter a notificação ao provedor dos serviços?
A notificação ao provedor de serviços deve
ser feita por um advogado com auxilio do perito computacional que coletou as
informações. Deve-se requerer basicamente que o provedor não exclua os
registros ou logs que comprovam o crime eletrônico e principalmente, que retire
eventual conteúdo do ar em um prazo, sob pena de ser considerado solidariamente
responsável pelo crime eletrônico, pela teoria do favorecimento ou acusação.
Assim, a notificação pode ser feita ao titular do blog (Se conhecido) ou ao
provedor que suporta ou oferece o serviço do blog. Lembrando que esta
notificação deve ser feita por profissional especializado, pois deve conter sob
pena de nulidade, elementos que permitam a identificação específica do material
apontado como violador da intimidade do participante e a verificação da
legitimidade para apresentação do pedido.
26 – Vou entrar em
contato com a pessoa que me ofendeu e dizer que vou processá-la. Posso?
Não interaja, jamais, com o ofensor.
27 – Preciso de
laudo pericial para a ação de quebra de sigilo a ser proposta em face do provedor
de serviços?
Tem-se demonstrado uma boa prática instruir
a ação de quebra de sigilo de usuário anônimo na Internet com um laudo de um
perito assistente técnico, eis que tal parecer técnico auxilia o magistrado a
fundamentar sua decisão de quebra ou até mesmo sua decisão em determinar a
busca e apreensão de computadores onde já se sabe a autoria do delito.
Igualmente, tal parecer técnico poderá auxiliar delegado e Instituto de
Criminalística à compreensão técnica do caso. Pela experiência da Legaltech, medidas
com laudo são mais exitosas.
28 – Conteúdo
ilícito meu está sendo divulgado via Redes P-2-P, é possível identificar os
servidores?
Dispomos de tecnologia e know-how pericial
para identificar os IPs de usuários que disponibilizam e baixam conteúdos ilícitos
em redes P2P como Kazaa, Emule, Limewire. Somos especializados em análises de
links ed2k. Igualmente atuando no monitoramento de conteúdos ilícitos que sejam
disponibilizados em tais redes. Também aplicamos tecnologia de última geração
para reconhecimento e varredura na rede com base em “assuntos” ou padrões da
fotografia ou vídeo e até mesmo metadados (Big data forensics)
29 – Informações e
segredos da empresa vazaram na Internet, o que fazer para identificar a origem?
Deve-se imediatamente preservar toda a rede
da empresa, procurando uma empresa especializada em computação forense para que
possa realizar a recuperação de indícios apagados, análise de blocos de
memória, de hibernação, arquivos de impressão, devices (dispositivos) plugados,
rede e outros necessários a identificar o potencial causador da divulgação de
segredo.
30 – Estão
divulgando um falso vídeo de consumidor insatisfeito em relação a um produto da
minha empresa, o que fazer?
Certamente, por trás deste vídeo existe um
concorrente desleal. A perícia computacional ser’ útil para identificar o
violador. Não notifique suspeitos sem a prova informática concreta.
31 – Qual a
diferença entre Provedor de serviços e Provedor de acesso? Quem aciono
primeiramente?
Provedores de serviços (ou de aplicações)
são os que oferecem utilidades na Internet, remuneradas ou não, como
hospedagem, e-commerce, serviços de e-mails, comunicadores, chats, redes
sociais, jogos online dentre outros (Ex. Google, MercadoLivre, Yahoo,
Microsoft, UOL, Habbo, Locaweb, etc.) Via de regra, o crime eletrônico se dá
nestes ou por meio destes serviços, muitos, que não exigem cadastro de dados
pessoais para a utilização, daí o “suposto” anonimato existente nos crimes
digitais. Já provedores de acesso, como o próprio nome sugere, são os que
fornecem acesso de pessoas à Rede Mundial de Computadores, sendo que estes, por
sua vez, possuem o cadastro do usuário ou do titular do computador/internet
utilizada para o crime. (Ex. Telefônica, Embratel, Net, GVT, Brasil Telecom,
Claro, Tim, Oi, etc.) Inicialmente, deve-se acionar o provedor de serviços,
para que este informe os chamados dados de conexão (data, hora, ip, gmt)
envolvendo um suposto ilícito. (Em alguns casos o provedor de serviços possui
mais dados, que podem ser fornecidos). De posse destes dados, deve-se então, na
sequência, acionar o provedor de acesso, para que este informe os dados físicos
– ou cadastrais – (nome, rg, cpf, endereço, telefone, etc.) do titular da conta
de Internet que estava conectado nas exatas datas e horas identificadas pelo
provedor de serviços. É com esta correlação, envolvendo provedor de serviços e
provedor de acesso, que se pode chegar à autoria de crimes na Internet.
32 – Não entendi,
como apurar a autoria de um crime informático?
Neste link http://josemilagre.com.br/blog/2013/07/04/como-investigareapurar-judicialmenteaautoria-de-crimes...
você encontra um mapa para apurar a autoria de um crime digital. Todos os
passos seguidos pelos peritos e advogados. Utilize em suas petições para
esclarecer ao magistrado sobre o tema, citando a fonte, logicamente.
33 – Consegui
judicialmente retirar conteúdo ilícito sobre mim na Internet. Mas já voltou em
outros sites. O que fazer?
Esse é o grande princípio dos crimes de
informática. A informática tem o “poder do não esquecimento”. Infelizmente,
nestes casos, para cada nova inserção seria necessária a obtenção de uma nova
ordem judicial (a menos que sejam fotos intimas pornográficas), eis que os
provedores de serviços e conteúdos não estão obrigados a fazer “monitoramento
prévio” ou “justiça com as próprias mãos” de tudo que sai em seu nome na Rede.
Para contornar tal cenário, extrajudicialmente, aplicamos mecanismos técnicos e
de cooperação que permitem que removamos em um percentual (%) de conteúdos
ilícitos que “vazaram na Internet”. Todos os procedimentos técnicos são éticos
e não infringem a legislação.
34 – Cometi um crime
no passado, já paguei a pena. Posso limpar as ocorrências da Internet?
Não é tão simples assim. Logicamente que
ninguém gosta de ser lembrado, na primeira página do Google, por crimes, erros
e problemas que teve no passado. Atualmente temos uma estratégia eficaz de
reputação on-line e direito ao esquecimento, que deverá ser avaliada diante do
caso concreto, para remoção de conteúdos indevidos da primeira página dos
buscadores. Além disso, contamos com especialistas em SEO (Search Engine
Optimization) o que permite uma maior positivação nos buscadores.
35 – O Provedor de
serviços atendeu a ordem judicial: O que fazer com os IPS fornecidos pelo
provedor do serviço utilizado pelo cybercrime?
Por estes IPs é possível chegar à identidade
do Provedor de Acesso a Internet do qual o criminoso Digital é cliente. Deve-se
pois diligenciar a este provedor para que informe por fim os dados de cadastro
de tal usuário (nome, rg, cpf, etc.) que estava com este IP no exato dia e
horário da ofensa. Diante de tais dados, pode-se mover a ação diretamente
(cível ou criminal) ou ainda buscar mais indícios probatórios, por meio de uma
ação de busca e apreensão surpresa ou “inaudita altera parte”.
36 – O Provedor de
serviços negou a ordem judicial. O que fazer?
Normalmente os provedores de serviços
cumprem com ordens judiciais válidas, sendo que a tese de que não podem
fornecer dados que encontram-se amparados pela relação cliente-empresa,
envolvendo privacidade, não mais prospera nos Tribunais brasileiros, pois a
“privacidade” não pode preponderar quando aquele que a deseja, assim o quer
para que se oculte seus atos criminosos. Assim, em duas situações, via de
regra, o provedor recorre e contesta a decisão expedida: a) Quando o autor da
ação pede dados que efetivamente o provedor não possui, como por exemplo, pedir
o registro de todos os chats/conversas a partir de uma data envolvendo um
e-mail @hotmail.com; b) Quando o autor da ação pede dados além dos que o
provedor de serviços possui, como por exemplo, endereço, cep, telefone do
usuário de seus serviços; c) Quando o autor da ação a promove sem assistência
de um perito em forense digital, e não especifica corretamente o fuso-horário
ou outros dados que permitam ao provedor levantar os dados. Neste caso, revise
sua ação com apoio de um especialista, pois ela poderá ser extinta sem
julgamento do mérito e autoria de um crime digital nunca descoberta.
37 – Requisitamos as
informações do Provedor de Acesso identificado e ele nos informou que o IP é
compartilhado por vários usuários?
Peça auxilio a um perito em computação
forense, pois mesmo nestes casos, ainda é possível identificar por outros meios
e camadas como MAC ADDRESS, quais eram as máquinas que compartilhavam aquele IP
na data e horas desejadas.
38 – As informações
prestadas pelo Provedor de Acesso dão conta de um crime praticado em uma Lan
House ou Internet Pública. E Agora?
Mesmo que estas responsáveis não registrem
as atividades de seus usuários, o que é ilegal em São Paulo (http://www.criança.mppr.mp.br/arquivos/File/legis/lei_estadual_12228_2006_sp.pdf),
ainda assim a perícia computacional poderá analisar o ambiente de Rede, em
busca de possíveis suspeitos de terem utilizado os computadores no exato tempo
da propagação do crime. É uma questão fundamentalmente técnica e que pode ser
esclarecida com a perícia digital.
39 – Na minha
empresa utilizamos um login compartilhado. Como descobrir qual funcionário
praticou o delito?
Utilizaremos na forense computacional de
outros artefatos que podem revelar a autoria de um crime, infração. Evidências
na memória, registros, sites acessos, logins realizados, histórico de
atividades, histórico de dispositivos móveis podem revelar a autoria de fraudes
e crimes na empresa, mesmo que esta não tenha um sistema de autenticação ou não
registre “logs” das atividades de seus colaboradores.
40 – As informações
prestadas pelo Provedor de Acesso identificaram o suposto criminoso. O Juiz
determinou a busca e apreensão. Preciso de um perito computacional?
É fundamental que juntamente com o advogado
da vítima, um especialista em forense digital acompanhe as diligências de busca
e apreensão. Este profissional poderá auxiliar a polícia e peritos oficiais na
observância de detalhes para coleta e na análise de evidencias mascaradas. Além
disso, é papel deste profissional, que deve ter experiência em diligências
desta natureza, zelar para que policiais não desrespeitem as normas de apreensão
e coleta previstas em lei e normas internacionais de boas práticas, evitando
que o advogado do criminoso digital explore a falha postulando a nulidade da
busca ou até mesmo o perecimento de dados. Igualmente, é tarefa deste
profissional zelar para que o auto de apreensão não seja genérico e para que se
conceba uma cadeia de custódia no momento da coleta, evitando a exploração da
tese de nulidade por bons advogados de defesa.
41 – O material apreendido na casa do
suspeito foi para o Instituto de Criminalística. Preciso de um perito
computacional?
Nesta fase é importante a atuação de um
expert contratado pela parte para que possa colaborar e cooperar com
informações e expertise em face de instituto de Criminalística local (perícia
forense local). Este profissional deve elaborar uma lista de quesitos pelos
quais deverão os peritos se nortear na análise, de maneira a se ter um lado
completo e pouco superficial.
42 – O Disco Rígido
do indiciado está criptografado ou com suspeitas de esteganografia. Como
proceder?
Nestes casos realizamos uma duplicação ética
(clonagem) do disco apreendido e em nosso laboratório (com autorização do Juiz
ou Delegado de Polícia) realizamos uma bateria de testes para identificar dados
ocultados (ofuscação), criptografia, partições virtuais, esteganografia, slack
space, ads, ntfs hidden, mounts truncados e outras técnicas para a ocultação de
evidências da prática do Crime. Obtivemos êxito na maioria dos casos em que
atuamos.
43 – O advogado de
defesa alega que as fotos, vídeo ou conteúdo ilícito “foi plantado” no
computador de seu cliente (criminoso digital). O que fazer?
Trata-se de uma questão que pode ser
elucidada tecnicamente. Para isso é necessário uma perícia digital que analise
todo o contexto das provas coletadas e principalmente características
intrínsecas dos arquivos e seus MAC Times, datas de modificação, acesso e
alteração de metadados do arquivo. Temos técnicas para identificar se
determinado dispositivo de armazenamento foi conectado na máquina em
determinado dia e hora, inclusive apontando o modelo serial e marca do
dispositivo. Se os arquivos vieram pela rede ou via Internet, a forense digital
pode identificar detalhes da conexão, origem, protocolo usado e alterações que
causou na máquina. Eliminamos com 100% de certeza a possibilidade da ocorrência
de “arquivos plantados”.
44 – O Criminoso
identificado alega que as imagens foram montadas e que as fotos pornográficas
na Internet são falsas. Como proceder?
Ao contrário do que muitos pensam, imagens
digitais também tem seu “negativo” porém ele está embutido na própria
composição binária do arquivo. Por meio de técnicas de perícia digital,
conseguimos extrair informações sobre a imagem como por exemplo, se ela é
original ou foi editada, qual máquina ou programa de edição foram utilizados,
datas e horas dentre outras informações aptas a rechaçar por completos tais
argumentação nos Tribunais. A Perícia Digital hoje está avançada e conta até
com ferramentas para remover o “Blur”, “Noise” ou “Mosaico” aplicado no rosto de
imagens que caem na Internet (Somente conseguimos em JPG, BMP e PNG), pelo
criminoso, para evitar que se identifique a pessoa, ou até mesmo para
estratégia de defesa, caso seja identificado.
45 – O Criminoso
identificado alega em defesa que os horários das publicações ou e-mails não
coincidem com os horários que estava conectado no provedor de acesso. Como
proceder?
Tem-se identificado como crescente no
Cybercrime a utilização de técnicas de Timestomp “fuck” ou corrupção de GMT, de
modo a prejudicar o trabalho pericial na reconstrução horária do incidente
eletrônico. Temos técnicas para em se analisando os vestígios digitais,
identificar alterações propositais em carimbos do tempo.
46 – O Criminoso
identificado alega em defesa que outras pessoas tinham acesso ao seu computador
e que elas poderiam ter enviado as fotos ou conteúdos ilícitos. O que fazer?
A negligência de credenciais é um problema
nevrálgico e que pode levar a punição de inocentes, mas negligentes. Realizamos
análises forenses que comparam padrões de tráfego/atividades e credenciais com
os logins e já tivemos sucesso em identificar um padrão de tráfego de um
usuário que estava “por descuido” usando o login de outro. Conquanto não seja
uma prova cabal, pode ser um indício considerado em juízo. Outros artefatos
coletados no computador podem indicar quem efetivamente estava usando a
máquina.
47 – Acredito que
estou sendo monitorado. Temos como detectar?
Sim, a Legatech trabalha com detecção de
escutas clandestinas e não autorizadas, grampos telefônicos, aplicativos
espiões, trojans e sniffers. Avaliaremos seu ambiente e ativos informacionais e
precisaremos se existe ou não monitoramento e o modus operandi do espião.
48 – Creio que estou
sendo espionado na Internet. Como proceder?
A espionagem hoje encontra novas facilidades
no mundo digital. Senhas fornecidas, e-mails mal-configurados, funcionários
negligentes e serviços desnecessários habilitados podem ser a porta de entrada
para criminosos e oportunistas, que no mínimo vazarão informações confidenciais
de pessoas e corporações. A Legaltech realiza auditorias em sistema IP,
servidores e telefonia (SMP, STFC, SCM (Voip)), de modo a apurar e detectar
vulnerabilidades eventualmente sendo exploradas para atividades criminosas e
espionagem. Contamos com equipamentos homologados internacionalmente e equipe
formada em técnicas contra-espionagem. Atuamos em consonância com a melhoria
contínua da empresa, desenhando e executando projetos de blindagem e
criptografia da informação.
49 – Não se sabe como,
mas tive valores desviados da minha conta certamente por um trojan que infectou
meu computador. Preciso de um laudo técnico comprovando o fato?
Evidentemente que o banco não irá ressarcir
todos os casos envolvendo crimes eletrônicos ou trojans, sobretudo, quando
puder provar culpa exclusiva da vítima que negligenciou com senha ou acessava o
net banking de máquina desprotegida. Assim, demonstra-se de boa prática que a
vitima procure um especialista para identificar a causa do trojan e suas
características, na forma de uma relatório para notificação bancária. Tal
documento, referendado por um especialista em computação forense, ao ser
enviado para a instituição bancária, facilita a esta identificar que no caso em
análise não foi o correntista que negligenciou com a segurança, mas que foi
efetivamente vítima de técnicas avançadas de pishing scam ou até mesmo
engenharia social. Recomenda-se que também registre a ocorrência em uma
delegacia, de modo a preservar direitos. Jamais envie a máquina para perícia do
próprio banco.
50 – Preciso
registrar a ocorrência só quando tenho dinheiro desfalcado no Banco?
Negativo! Hoje em dia o cidadão também
precisa registrar a ocorrência sempre que um dinheiro “estranho” entrar em sua
conta. Os criminosos digitais aproveitam tudo que coletam, então, quando uma
conta não possui saldo para saque, eles a utilizam para receber dinheiro de
outras contas. Neste ponto, se você não registrar a ocorrência, ainda pode ser
responsabilizado por furto mediante fraude, pois sua conta será o primeiro dado
que a vítima terá contato, quando ler seu extrato.
51 – Recebo muitas
tentativas de Pishing por dia. Acredito ser um ataque específico a minha
empresa. O que fazer?
Ao contrário do que muitas políticas de
segurança das empresas prevêem, o ideal em caso de recebimento de pishing não é
a imediata exclusão, mas sim a investigação de sua causa e autoria, pois um
atacante interno ou externo pode estar a focar um golpe específico na rede da
empresa. Nossa equipe realiza análise computacional preventiva em corporações e
mapeia a origem dos ataques de pishing em um período, garantindo medidas
técnicas de proteção e principalmente, o encaminhamento as autoridades.
Estruturamos HoneyPots para identificar como os ataques corporativos são
realizados. Diferente do que algumas delegacias alegam, um simples recebimento
de pishing, sem que a vítima tenha entrado no Golpe, é sim considerado um crime
na modalidade tentada, e deve ser apurado. Se receber algum pihing que traga
algum dado pessoal, como número da conta bancária, entre em contato com a
instituição responsável e registre a ocorrência.
52 – Estou sendo
processado por um crime que não cometi. Em uma perícia os IPs da minha empresa
foram identificados como a origem do crime digital. O que fazer?
É crescente o numero de crimes praticados
por máquinas “zumbis” que são possuídas por diversas vulnerabilidades e
permitem que criminosos digitais disparem suas armas a partir de servidores de
inocentes. Uma simples rede Wireless desprotegida ou um site mal programado
podem ser utilizados por terceiros para a prática de crimes. Nestes casos a lei
é clara em prever que a responsabilidade é do titular do link (conexão à
Internet). A menos que esta possa provar tecnicamente através de uma perícia
digital de que foi vítima de crackers, a empresa será responsável cível e
criminalmente em face das vítimas (Titulares de direitos de imagens, autorais,
etc.). Para tanto, é indispensável uma perícia técnica que analise os
mecanismos de auditoria da empresa, logs de serviços, firewalls, proxys e
hosts, de modo a comprovar tecnicamente que a rede da empresa havia sido
invadida e possuída.
53 – A Polícia está
com um oficial de Justiça na empresa e disseram que vão apreender os
computadores. Está correto?
Inicialmente solicite que seja lido o
mandado, observe o escopo do mandado e questione qualquer excesso. Solicite
também que aguardem até a chegada de seu advogado e um perito especializado em
crimes digitais. Alerte os policiais que o desligamento inadequado dos equipamentos
pode prejudicar a empresa. Verifique se existe algum perito criminal juntamente
com os policiais, pois segundo a lei, estes só podem apreender objetos
utilizados para prática do crime após a liberação dos peritos (Infrações que
deixam vestígios). Questione e registre de qualquer maneira se policiais
começarem a, por conta própria, abir cds, disquetes, pen-drives e bisbilhotar
discos da empresa no momento da apreensão. Isso é papel dos peritos. O dever da
polícia é buscar e apreender.
54 – Comprei um produto
ou dei um lance em um leilão virtual e a empresa está dizendo que a operação
não foi concluída. O que fazer?
Podemos reconstruir a sessão, demonstrando
uma conduta praticada ou não no mundo virtual. Esta perícia já foi útil em
casos do mercado financeiro, onde as ordens de compra e venda de ações não
foram “computadas” pelo sistema, o que detectou-se, depois, constituía-se em
fraude do sistema.
55 – Tiraram meu
sistema do ar ou estão perturbando meu site. O que podemos fazer a respeito?
Pela lei Carolina Dieckmann (12.737/212) a
invasão e a interrupção de serviços telepáticos são crimes. Contrate a perícia
forense computacional para identificar as origens dos ataques e elaboração
preliminar de um laudo técnico.
56 – Fui realizar
uma transação bancária na Internet e acabei depositando o dinheiro na conta de
um fraudador. O que fazer?
Neste caso pode haver a responsabilidade
objetiva da loja ou do fornecedor. Cada caso é um caso. Imediatamente realize
uma perícia para identificar o modo do ataque e de onde veio, sobretudo, para
identificar como interceptaram a transação. O laudo será útil para
responsabilizações jurídicas e ressarcimento dos valores perdidos.
57 – É possível
descobrir os responsáveis por cyberbullying ou cyberstalking?
O uso de tecnologia da informação para a
prática de comportamentos hostis no intuito de ferir ou constranger outras
pessoas é conduta punível no Brasil (Bullying). É possível identificar cada
usuário que potencializa a ofensa para que medidas legais reparatórias possam
ser instauradas. Igualmente, o Cyberstalking, ou o uso da internet para
“perseguir” uma pessoa, também é conduta reprovável, cujos autores podem ser
identificados. Importa dizer que não só quem dá publicidade a conteúdos ilegais
e difamatórios é responsabilizado, mas todos aqueles que repassam, encaminham,
reenviam, também podem responder pela potencializarão da ofensa.
58 – Consigo
descobrir quem publicou uma ofensa ou compartilhou minhas fotos no WhatsApp?
Por intermédio de media específica é
possível requerer ordem para que, com base no hash da imagem, possa-se
descobrir seus manipuladores.
59 – É possível
remover um conteúdo do Google ou outros buscadores, que ofende minha honra?
Embora o Google diga que seu algorítimo de
levantamento e ranqueamento de resultados seja automático e impossível de ser
manipulado, já tivemos decisões judiciais no Brasil que obrigaram o buscador a
limpar resultados que agrediam a honra e imagem de uma pessoa. Em vários casos,
pessoas que sofreram processos criminais e depois foram absolvidas, continuavam
com a “condenação do Google” que mantinha as piores notícias sobre a pessoa
logo nos primeiros resultados. Nestes casos, recomenda-se ações junto aos
mantenedores da notícia (sites) e principalmente ao Google, eis haver nítido
atentado a honra e imagem. É importante a elaboração de um laudo pericial em
informática comprovando o fato e principalmente, opinando tecnicamente sobre a
possibilidade de remoção. A recomendação imediata é: Pesquise agora seu nome e
de sua empresa no Google e em outros buscadores.
60 – Ao buscar por
meu nome no Google, o nome do meu concorrente é que aparece. O que fazer?
Esta prática vem sendo muito utilizada como
concorrência desleal por empresas e profissionais, e é realizada normalmente
por links patrocinados do Google. Nesta linha, o usuário malicioso comumente
adiciona links patrocinados ou postagens promovidas (que aparecem em destaque)
e seleciona como termos ou critérios de pesquisa o nome do concorrente ou dados
relativos à produtos e serviços do concorrente. Assim, ao buscar por dados de
uma empresa, o usuário acaba se deparando com site de outra. Tal manobra é
considerada criminosa pelos Tribunais e as empresas lesadas tem direito a
reparação por danos morais e materiais. Se for vítima, contrate um perito
digital, elabore um laudo, e ingresse com uma ação judicial para remoção da
manobra pelo Google. Se o Google se recusar, poderá ser responsabilizado pelos
danos.
61 – É possível
identificar quem está baixando ou compartilhando meu software, texto ou
conteúdo protegido por direito autora da Internet?
Sim, contamos com estações forenses e
especialistas (Cyberintelligence) que se integrarão às principais redes de
compartilhamento e mapearão em tempo real os que estão copiando indevidamente conteúdos
(Subindo ou baixando). Isto se aplica a parte da Deep Web (parte da web não
acessível por meios convencionais)
62 – O Google tem
exibido “Este site pode danificar seu computador” em meu site, que está
perdendo visitas e clientes, o que fazer?
Isto pode significar que seu site possui
algum código ou arquivo considerado malicioso (malware) pelo buscador. Tal fato
pode ter se dado por negligência ou imprudência da equipe responsável pelo
site, ou mesmo por falhas no serviço de hospedagem do portal. Por outro lado,
já existem casos em que nada existia, e mesmo assim o buscador insistia em
classificar um site como perigoso ou nocivo, o que gera danos aos titulares
pela manobra mais que desleal. Só quem poderá dizer é o perito em informática.
Agende uma auditoria para inspecionar o conteúdo do site, avaliar as causas da
classificação prejudicial e lavre uma ata notarial. Diante do resultado,
Google, programadores ou provedor de hospedagem podem ser responsabilizados na
Justiça pela falha.
63 – Tenho sido vítima de ataques de negação
de serviços (denial of service) na Internet. O que fazer?
Os ataques de negação de serviços, mais do
que utilizados para cyberguerra (cyberwar), vem sendo utilizados como poderosas
armas de concorrência desleal. Quanto valeria indisponibilizar os serviços de
um concorrente por algumas horas? Empresas criminosas especializadas em DOS e
DDOS surgem no Brasil. Ao contrário do que imaginam, um DOS pode ser detectado
em tempo real e constituir em um flagrante, que se ajustado adequadamente com
autoridades policiais, pode render em prisões imediatas. A Legaltech conta com
serviços para cyberdefesa e contra-medidas forenses, no escopo de cessar a
ofensa, identificar responsáveis e responder ao incidente no menor tempo
possível. Temos projetos em grandes empresas com atendimento amplo dos
indicadores de performance. Para ataques já realizados, uma equipe de peritos
digitais e first responders pode entrar em ação para coletar e preservar todas
as evidências do crime, que serão apresentadas em laudo absolutamente detalhado
e seguindo padrões internacionais. Pela Lei 12.737/2012, pratica crime quem
interrompe serviço telemático ou de informação de utilidade pública, ou impede
ou dificulta-lhe o restabelecimento.
64 – Se o site não está hospedado no Brasil,
como identificar? Twitter, WordPress e outras redes fornecem informações?
Contamos com rede de profissionais em três
continentes, aptos a promoverem os procedimentos legais ou extrajudiciais
necessários para remoção de conteúdos ilícitos, retomada de ativos virtuais
usurpados (sequestrados) e identificação de usuários na Internet. Não nos
valemos do procedimento de “rogatórias” para crimes digitais ou acordo (MLAT),
reservados a autoridades policiais, eis ser absolutamente moroso e que desmotiva
qualquer vítima a buscar justiça em casos relativos à tecnologia da informação.
Serviços de games, blogs, micro-blogs e comunidades sociais, mesmo não tendo
sede física no Brasil, podem contribuir com requisições, desde que todo o
processo seja preparado em conformidade com as regras dos serviços e legislação
aplicável.
65 – Fui invadido. O
que fazer?
A invasão de dispositivo informático é crime
nos termos da Lei 12.737/2012. Preserve o tatus do equipamento e acione a
perícia forense computacional para recuperação das evidências e investigação da
autoria. Após contate um advogado especialista em direito digital para as
providências jurídicas cabíveis.
66 – Minha (meu)
filha (o) foi assediada (o) na Internet, preciso apurar?
A negligência de pais e responsáveis, que
não coordenam os passos dos filhos na rede, tem sido responsável pelas grandes
tragédias envolvendo raptos, sequestros, fugas e assassinatos de menores.
Infelizmente, a questão não se resolve tão somente desligando o computador. Não
apurar um assédio digital é dar um “salvo-conduto” para que pervertidos
continuem a explorar os menores. Igualmente, tudo pode parecer bobagem, mas por
trás dos registros das conversas o menor pode estar sujeito a ameaças, extorsão
ou mesmo instado a se superexpor para a pessoa do outro lado. O primeiro passo
é preservar o computador utilizado pelo menor. Após, é indispensável uma
perícia que irá coletar as evidências, identificar origem das chamadas ou mesmo
recuperar imagens apagadas pelo próprio menor, que possam indicar o criminoso
digital.
67 – Porque é
importante auditar os sistemas ou rede da minha empresa?
Poderíamos elencar inúmeros motivos, mas nos
contentaremos apenas como um: Prevenção de responsabilidade. Imagine que alguém
se conecta na Internet de sua empresa e pratica um crime. Você será
responsável, a menos que audite sua rede e possa indicar a autoria. Agora, e se
você não tem maturidade em segurança e não registra as atividades na rede?
Infelizmente, você será condenado. Imagine, também, que o seu site de comércio
eletrônico tem uma falha de segurança que expõe dados de milhares de usuários.
O que será da sua empresa? Além do dano reputacional, sofrerá processo judicial
(ações) de todos os usuários lesados. O serviços de auditoria de sites, programação
insegura e redes, surgem justamente para, de maneira preventiva, evitar que
empresas e pessoas sofram processos ou responsabilizações por falhas não
detectadas em seus serviços.
68 – Vocês podem
auditar a segurança de minha empresa?
Sim, realizaremos uma série de testes para
identificar a maturidade da segurança da informação (programação segura, teste
de intrusão, gapanalysis etc.). Também desenvolvemos ambientes altamente
privados para aqueles que precisam de sigilo nas comunicações corporativas,
atendendo a padrões internacionais.
69 – O crime que
estou sendo vítima é pelo celular. Apaguei sem querer as mensagens?
A Legaltech possui equipamento forense e
técnicos para recuperação de dados de smartphones, GPS, celulares, tablete e
dispositivos móveis.
Qual o endereço da
delegacia especializada em Crimes Eletrônicos no Brasil?
Policia Federal
E-mail: crime.internet@dpf.gov.br
Rio de Janeiro
Polícia Civil – Delegacia de Repressão aos
Crimes de Informática (DRCI)
Endereço: Rua Professor Clementino Fraga, nº
77, Cidade Nova (prédio da 6ª DP), Rio de Janeiro/RJ
CEP: 20230-250
Telefone: (0xx21) 3399-3200/3201 ou
2242-3566
E-mails: drci@policiacivil.rj.gov.br /
drci@pcerj.rj.gov.br
(C) Proibida reprodução sem
autorização prévia do Autor. Citar o "link" em outras páginas.