faq

FAQ fornecido pela empresa LEGALTECH, parceira do escritório nas áreas de Computação Forense. O que fazer e como agir em caso de crime na internet.

1 – Fui vítima de difamação ou crime contra a honra na Internet, o que fazer?

Antes mesmo de fazer o Boletim de Ocorrência em uma delegacia é indispensável que a vítima colete e preserve adequadamente as evidências do crime eletrônico. Normalmente, arquivos, e-mails em diversos padrões, telas ou screenshots de páginas são as provas que constituem o corpo de delito eletrônico. No caso de WhatsApp, Telegram e outros aplicativos móveis, faça prints da tela e backup das conversas. Em razão de serem informatizadas, as provas de um crime são absolutamente voláteis, de modo que devem ser coletadas por um especialista. É comum vitimas coletarem provas de forma equivocada, onde desaparecem-se dados que poderiam levar a Autoria.

2 – O que devo levar ao advogado especializado em direito digital ?

Muitas vezes a vitima chega no escritório e fala de forma genérica “Estou sendo ofendida no WhatsApp”, mas não sabe indicar onde. Ou mesmo informa que está sendo ofendida por alguém de nome “xpto”. Tais informações são importantes mas não bastam. Para um provedor de aplicação fornecer os dados do agressor ele precisa normalmente da URL completa da ofensa ou ID do ofensor. Por exemplo, ao clicar sobre a “data” em uma postagem de alguém, no Facebook a URL específica da postagem com o ID aparece, vejamos um exemplo: https://www.facebook.com/josemilagre/posts/597534197043357 É este dado que os provedores precisam para remover a ofensa e identificar os dados IP dos responsáveis. Sempre salvar a URL (endereço) da ofensa, ou o ID do perfil, evento, postagem ou grupo ofensivo.

3 – O WhatsApp não possui ID?

Para WhatsApp salve corretamente os números dos telefones envolvidos. Caso não saiba, peça a ajuda a quem verificou a mensagem. Se for grupo, identifique o nome do grupo. Para crime, difamação ou ofensa no WhatsApp siga todas as recomendações indicadas em http://josemilagre.com.br/blog/2014/05/14/o-que-fazer-em-caso-de-crime-na-internet-ou-contra-a-privacidade-cometido-pelo-whatsapp/

4 – Mas e se removerem a página ou a ofensa?

Após a vitima ter coletado a URL e printado o conteúdo, mesmo sendo a ofensa excluída é possível ingressar com procedimento para apurar a autoria da ofensa, caso tenha sido anônima.

5 – Isto também serve para crimes de fake profiles e perfis falsos?

Sim, por meio de procedimentos técnicos computacionais é possível identificar os autores de perfis falsos ou difamatórios. Todos os procedimentos são éticos e não contrariam a legislação no que cerne à coleta e produção de provas digitais.

6 – Após a coleta e custódia adequada das provas do crime, como procedo?

Diante das provas coletadas registrar a ocorrência (e não oferecer queixa como muitos dizem) junto à uma delegacia especializada. Se não houver delegacias especializadas procure uma de sua região ou que pela “tradição” já atua em casos de fraude pela Internet. A delegacia então investigará o caso e se for o caso, determinará busca e apreensão informática ou pedido de quebra de sigilo informático. Após o relatório do delegado no inquérito, a parte terá o direito de iniciar a ação penal mediante queixa crime, ou dependendo da natureza do crime, será o Ministério Público o titular. Para apuração rápida da autoria, procure um Advogado especializado em Direito Digital.

7 – Em quais casos a Legaltech atua?

A Legaltech conta como profissionais seniores, aptos a atuar na perícia e investigação computacional de qualquer crime praticado através da telemática ou contra ativos informacionais. Removemos conteúdos que foram publicados na rede, rastreamos autoria e reconstruímos o modus operandi dos criminosos em crimes contra a honra, de intolerância, pedofilia, crimes contra o patrimônio, concorrência desleal e contra a propriedade intelectual, e outros crimes. Atuamos com a gestão da reputação online detectando em tempo real ofensas e manifestações negativas nas redes sociais, fraudes empresariais, etc.

8 – Levei um pendrive com os “print screens” das telas do crime ao delegado, procedi corretamente?

Embora todos os meios de prova sejam legítimos até impugnação em contrário, o fato é que o popular print screen não é a melhor forma de se coletar arquivos eletrônicos, eis ser uma mera imagem, que pode facilmente ser montada ou descaracterizada em juízo. Por exemplo, um e-mail com fotos pornográficas da vítima que vaza na rede. Se a vítima gerou um print do e-mail destruiu todos os dados do header (cabeçalho) que poderiam identificar o autor. A verdade é que um especialista em forense deve ser consultado pois cada padrão de arquivo na web (Internet) tem uma metodologia correta de salvamento. Para páginas html, recomenda-se salvar a página inteira com registro notarial eletrônico. Ao contrário do que informam delegacias, o print screen é prova frágil e pode facilmente ser contestada pelo criminoso digital em juízo. Na dúvida, não feche a janela da ofensa e leve o equipamento até um especialista. Uma via impressa é importante, mas só a impressa não tem validade.

9 – O criminoso tirou a mensagem, perfil ou site do ar. Tem como resgatar?

Sim. Contamos com técnicas e ferramentas utilizadas pelas principais agências do mundo para recuperação do histórico da Internet. Podemos reconstruir o passado e ainda informar a data hora que o usuário retirou a ofensa do ar. Deve-se destacar que a retirada do conteúdo não importa necessariamente em retratação da ofensa, razão pela qual a vítima pode processar o ofensor. Ainda, para que se identifique a autoria, basta a identificação correta do link completo onde a difamação foi publicada (URL). Com base nesta informação e sem necessidade de processo judicial, conseguimos apurar e relatar que a difamação existiu, apontando a autoria. Isso também vale para fotos e vídeos bloqueados ou protegidos.

10 – A ofensa está em um grupo fechado, é possível constatar?

Em parte dos casos conseguiremos acesso ao local onde as fotos, vídeos ou ofensa estão circulando e registraremos a materialidade e autoria.

11 – Vou encaminhar os e-mails difamatórios que recebi à Policia e ao perito digital. Estou correto?

Não! Ao encaminhar o e-mail de um crime na Internet você simplesmente está destruindo evidências sobrescrevendo o header (cabeçalho) da mensagem original por tags do seu provedor de e-mail SMTP. Recomenda-se efetivamente salvar o arquivo do e-mail (.eml) ou semelhantes ou até mesmo permitir ao perito a coleta do arquivo de banco de dados dos e-mails (.dbx, .pst ou similares).

12 – Vou levar os dados do blog e e-mails difamatórios impressos. Estou correto?

Não! A ultima coisa que um perito ou delegado precisa é de papéis sobre crimes que são eletrônicos. Nem mesmo um cartorário poderá elaborar uma ata notarial em cima de papéis. Tenha em mente que se o crime é praticado em ambiente eletrônico a aceitação em juízo de provas é muito maior, se as evidencias eletrônicas foram analisadas por peritos em computação forense. Não as tendo, considere as versões impressas que possui.

13 – Quando preciso de uma ata notarial? Existe outra alternativa?

A ata notarial é importante considerando a volatilidade dos crimes eletrônicos. Assim, se o criminoso retira o seu conteúdo do ar, e não existir uma ata de um cartório que dê fé pública de que viu e que o conteúdo existiu, a prova do crime eletrônico se torna mais complicada e dependerá de uma análise técnica computacional. Contamos com ferramentas de computação forense que automaticamente agilizam a coleta e concebem uma ata eletrônica assinada digitalmente por testemunhas. Ademais, tal procedimento técnico pode servir de embasamento para o cartorário elaborar sua ata. Dispomos de técnicas para resgate da “memória” de um conteúdo web, que pode ser útil em casos de fraudes, golpes e crimes eletrônicos

14 – Na delegacia, fui informado da possibilidade de entrar com uma ação de quebra cível. O que é isso?

Muitos crimes eletrônicos são cometidos por meio de e-mails, contas e perfis em que não se exige a necessidade de identificação do criador. O criminoso pode criar um e-mail no “Gmail” por exemplo e de lá praticar as infrações. Nestes casos, considerando que o Gmail omite informações do IP de conexão do criminoso nos metadados do e-mail, é necessário uma ação para quebra de sigilo, onde pede-se ao provedor que mantém o serviço de e-mails que informe o IP (Internet Protocol) do provedor de acesso do criminoso, que agiu no suposto anonimato. Este pedido pode ser feito via delegacia, mas é extremamente demorado, razão pela qual orienta-se a buscar na justiça cível tal quebra, logicamente, por meio de um advogado.

15 – Quero descobrir e identificar quem me ofendeu na Internet. Por quanto tempo os provedores guardam os dados?

Pela nova Lei 12.965/2014, o Marco Civil da Internet, os provedores de aplicações (Facebook, Twitter, Instagram, WhatsApp, etc.) tem obrigação de guardar os registros de acesso a aplicações por apenas 6 (seis) meses. Já os provedores de acesso à Internet (Vivo, NET, GVT, TIM, Oi, Claro, etc.) guardarão os registros de conexão por apenas 1 (um) ano. É preciso agir rapidamente.

16 – Não tem como descobrir o IP (Internet Protocol) do criminoso sem a ação de quebra?

Sim, e extrajudicialmente. Concebemos técnicas e mecanismos para identificar e rastrear o IP de conexão de criminosos, tenham praticado o crime via comentários em blogs, sites, comunidades sociais, e-mail e twitter. Em alguns casos, uma mera investida visual no header ou código das páginas nos permite identificar de onde o criminoso veio. Assim, o cliente identifica de forma rápida e econômica quem está lhe ofendendo na rede social.

17 – Mas isso é Legal?

Sim, não atuamos com e-mails “isca” ou espionagem, mas procedimentos técnicos e processos administrativos para verificação. Exigimos o consentimento da Requerente e analisamos criteriosamente cada caso com nosso corpo jurídico. Primamos, sempre que possível, por um mandado judicial.

18 – Mas o criminoso mascarou seu IP com um Proxy ou VPN. Consigo identificá-lo?

Deve-se destacar que existem inúmeros proxys high-anonimity disponíveis para acesso, inclusive que trocam os servidores a cada sessão. Contamos com ferramentas que detectam na máquina suspeita a existência de conexões via proxy. Temos uma rede de cooperação internacional que cataloga os principais servers utilizados pelo cybercrime, logo, conseguimos de forma extrajudicial a remoção do conteúdo e os IPs nacionais ou não dos criminosos que se conectaram no proxy. Esta é a vantagem da pericia forense computacional, pois se tal procedimento fosse feito via Judiciário, muitos anos seriam necessários para tal identificação, o que passa às pessoas a sensação de impunidade e de que os crimes digitais são de impossível resolução. É preciso que fique claro que na maioria dos crimes o agente erra em algum ponto no seu esquema de anonimato, em algum momento revelando sua origem.

19 – E-mail com fotos minhas que vazaram na Internet. Identifiquei que pessoas estão encaminhando. O que fazer?

Pessoas que encaminham os e-mails “caiu na rede” contribuem para potencializar a ofensa. Podemos identificar a localização geográfica exata de cada pessoa que encaminhou e propagou a ofensa, ainda que sua participação seja de menor importância no crime. Deve-se priorizar os e-mails que individualizaram a vítima ou que teceram comentários injuriosos à pessoa.

20 – Mas só sei que minhas imagens estão sendo passadas via whatsApp ou celular. Não sei onde estão. O que posso fazer?

Nossa equipe de inteligência atuará na identificação e na localização dos vídeos, fotos, ofensas e seus propagadores.

21 – O autor do crime digital compactou fotos minhas e disponibilizou em discos virtuais como RapidShare, EasyShare e 4Shared?

Contamos com tecnologia e processos para remover qualquer conteúdo em discos virtuais desta natureza, hospedados na Europa, mesmo que não tenham sede ou representantes no Brasil. Já a identificação dos IPs também poderá ocorrer na maioria dos casos, mesmo que os provedores não estejam sob jurisdição do Brasil.

22 – Notifiquei o Provedor do site ou e-mail para que me informasse o IP do criminoso. Ele não me atendeu! Isso é normal?

Sim. Pelo Marco Civil da Internet (Lei 12.965/2014) o provedor só pode fornecer os registros de acesso a aplicações com ordem judicial. Nem mesmo a polícia consegue acesso diretamente e sem um mandado. É importante, neste caso, notificar para que o provedor mantenha os dados por mais tempo que o legal pois será obtida uma ordem judicial para acesso aos dados.

23 – Então não preciso notificar o provedor que mantém os serviços pelos quais foi praticado o crime (hospeda o blog ou oferece o serviço de e-mail)?

Precisa sim. Além de muitos provedores já cumprirem (Após investigação interna) com pedidos de identificação e remoção, a notificação formal e registrada é importante para se demonstrar ao Juiz, na ação a ser proposta, que a ação só está sendo proposta porque extrajudicialmente houve a recusa do provedor em fornecer os dados ou remover o conteúdo. Na ação deve-se pedir a condenação do provedor ao pagamento de honorários e custas, por ter dado causa ao ajuizamento da medida ou não cumprido notificação.

24 – Fotos minhas em situação intima estão em um blog. Preciso de uma ordem judicial para remoção?

Não. Pelo artigo 21 do Marco Civil da Internet a própria vítima poderá notificar diretamente o responsável pelo site ou blog para que ele indisponibilize o conteúdo. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.

25 – O que deve conter a notificação ao provedor dos serviços?

A notificação ao provedor de serviços deve ser feita por um advogado com auxilio do perito computacional que coletou as informações. Deve-se requerer basicamente que o provedor não exclua os registros ou logs que comprovam o crime eletrônico e principalmente, que retire eventual conteúdo do ar em um prazo, sob pena de ser considerado solidariamente responsável pelo crime eletrônico, pela teoria do favorecimento ou acusação. Assim, a notificação pode ser feita ao titular do blog (Se conhecido) ou ao provedor que suporta ou oferece o serviço do blog. Lembrando que esta notificação deve ser feita por profissional especializado, pois deve conter sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.

26 – Vou entrar em contato com a pessoa que me ofendeu e dizer que vou processá-la. Posso?

Não interaja, jamais, com o ofensor.

27 – Preciso de laudo pericial para a ação de quebra de sigilo a ser proposta em face do provedor de serviços?

Tem-se demonstrado uma boa prática instruir a ação de quebra de sigilo de usuário anônimo na Internet com um laudo de um perito assistente técnico, eis que tal parecer técnico auxilia o magistrado a fundamentar sua decisão de quebra ou até mesmo sua decisão em determinar a busca e apreensão de computadores onde já se sabe a autoria do delito. Igualmente, tal parecer técnico poderá auxiliar delegado e Instituto de Criminalística à compreensão técnica do caso. Pela experiência da Legaltech, medidas com laudo são mais exitosas.

28 – Conteúdo ilícito meu está sendo divulgado via Redes P-2-P, é possível identificar os servidores?

Dispomos de tecnologia e know-how pericial para identificar os IPs de usuários que disponibilizam e baixam conteúdos ilícitos em redes P2P como Kazaa, Emule, Limewire. Somos especializados em análises de links ed2k. Igualmente atuando no monitoramento de conteúdos ilícitos que sejam disponibilizados em tais redes. Também aplicamos tecnologia de última geração para reconhecimento e varredura na rede com base em “assuntos” ou padrões da fotografia ou vídeo e até mesmo metadados (Big data forensics)

29 – Informações e segredos da empresa vazaram na Internet, o que fazer para identificar a origem?

Deve-se imediatamente preservar toda a rede da empresa, procurando uma empresa especializada em computação forense para que possa realizar a recuperação de indícios apagados, análise de blocos de memória, de hibernação, arquivos de impressão, devices (dispositivos) plugados, rede e outros necessários a identificar o potencial causador da divulgação de segredo.

30 – Estão divulgando um falso vídeo de consumidor insatisfeito em relação a um produto da minha empresa, o que fazer?

Certamente, por trás deste vídeo existe um concorrente desleal. A perícia computacional ser’ útil para identificar o violador. Não notifique suspeitos sem a prova informática concreta.

31 – Qual a diferença entre Provedor de serviços e Provedor de acesso? Quem aciono primeiramente?

Provedores de serviços (ou de aplicações) são os que oferecem utilidades na Internet, remuneradas ou não, como hospedagem, e-commerce, serviços de e-mails, comunicadores, chats, redes sociais, jogos online dentre outros (Ex. Google, MercadoLivre, Yahoo, Microsoft, UOL, Habbo, Locaweb, etc.) Via de regra, o crime eletrônico se dá nestes ou por meio destes serviços, muitos, que não exigem cadastro de dados pessoais para a utilização, daí o “suposto” anonimato existente nos crimes digitais. Já provedores de acesso, como o próprio nome sugere, são os que fornecem acesso de pessoas à Rede Mundial de Computadores, sendo que estes, por sua vez, possuem o cadastro do usuário ou do titular do computador/internet utilizada para o crime. (Ex. Telefônica, Embratel, Net, GVT, Brasil Telecom, Claro, Tim, Oi, etc.) Inicialmente, deve-se acionar o provedor de serviços, para que este informe os chamados dados de conexão (data, hora, ip, gmt) envolvendo um suposto ilícito. (Em alguns casos o provedor de serviços possui mais dados, que podem ser fornecidos). De posse destes dados, deve-se então, na sequência, acionar o provedor de acesso, para que este informe os dados físicos – ou cadastrais – (nome, rg, cpf, endereço, telefone, etc.) do titular da conta de Internet que estava conectado nas exatas datas e horas identificadas pelo provedor de serviços. É com esta correlação, envolvendo provedor de serviços e provedor de acesso, que se pode chegar à autoria de crimes na Internet.

32 – Não entendi, como apurar a autoria de um crime informático?

Neste link http://josemilagre.com.br/blog/2013/07/04/como-investigar-e-apurar-judicialmente-a-autoria-de-crimes-digitais-e-na-internet/ você encontra um mapa para apurar a autoria de um crime digital. Todos os passos seguidos pelos peritos e advogados. Utilize em suas petições para esclarecer ao magistrado sobre o tema, citando a fonte, logicamente.

33 – Consegui judicialmente retirar conteúdo ilícito sobre mim na Internet. Mas já voltou em outros sites. O que fazer?

Esse é o grande princípio dos crimes de informática. A informática tem o “poder do não esquecimento”. Infelizmente, nestes casos, para cada nova inserção seria necessária a obtenção de uma nova ordem judicial (a menos que sejam fotos intimas pornográficas), eis que os provedores de serviços e conteúdos não estão obrigados a fazer “monitoramento prévio” ou “justiça com as próprias mãos” de tudo que sai em seu nome na Rede. Para contornar tal cenário, extrajudicialmente, aplicamos mecanismos técnicos e de cooperação que permitem que removamos em um percentual (%) de conteúdos ilícitos que “vazaram na Internet”. Todos os procedimentos técnicos são éticos e não infringem a legislação.

34 – Cometi um crime no passado, já paguei a pena. Posso limpar as ocorrências da Internet?

Não é tão simples assim. Logicamente que ninguém gosta de ser lembrado, na primeira página do Google, por crimes, erros e problemas que teve no passado. Atualmente temos uma estratégia eficaz de reputação on-line e direito ao esquecimento, que deverá ser avaliada diante do caso concreto, para remoção de conteúdos indevidos da primeira página dos buscadores. Além disso, contamos com especialistas em SEO (Search Engine Optimization) o que permite uma maior positivação nos buscadores.

35 – O Provedor de serviços atendeu a ordem judicial: O que fazer com os IPS fornecidos pelo provedor do serviço utilizado pelo cybercrime?

Por estes IPs é possível chegar à identidade do Provedor de Acesso a Internet do qual o criminoso Digital é cliente. Deve-se pois diligenciar a este provedor para que informe por fim os dados de cadastro de tal usuário (nome, rg, cpf, etc.) que estava com este IP no exato dia e horário da ofensa. Diante de tais dados, pode-se mover a ação diretamente (cível ou criminal) ou ainda buscar mais indícios probatórios, por meio de uma ação de busca e apreensão surpresa ou “inaudita altera parte”.

36 – O Provedor de serviços negou a ordem judicial. O que fazer?

Normalmente os provedores de serviços cumprem com ordens judiciais válidas, sendo que a tese de que não podem fornecer dados que encontram-se amparados pela relação cliente-empresa, envolvendo privacidade, não mais prospera nos Tribunais brasileiros, pois a “privacidade” não pode preponderar quando aquele que a deseja, assim o quer para que se oculte seus atos criminosos. Assim, em duas situações, via de regra, o provedor recorre e contesta a decisão expedida: a) Quando o autor da ação pede dados que efetivamente o provedor não possui, como por exemplo, pedir o registro de todos os chats/conversas a partir de uma data envolvendo um e-mail @hotmail.com; b) Quando o autor da ação pede dados além dos que o provedor de serviços possui, como por exemplo, endereço, cep, telefone do usuário de seus serviços; c) Quando o autor da ação a promove sem assitência de um perito em forense digital, e não especifica corretamente o fuso-horário ou outros dados que permitam ao provedor levantar os dados. Neste caso, revise sua ação com apoio de um especialista, pois ela poderá ser extinta sem julgamento do mérito e autoria de um crime digital nunca descoberta.

37 – Requisitamos as informações do Provedor de Acesso identificado e ele nos informou que o IP é compartilhado por vários usuários?

Peça auxilio a um perito em computação forense, pois mesmo nestes casos, ainda é possível identificar por outros meios e camadas como MAC ADDRESS, quais eram as máquinas que compartilhavam aquele IP na data e horas desejadas.

38 – As informações prestadas pelo Provedor de Acesso dão conta de um crime praticado em uma Lan House ou Internet Pública. E Agora?

Mesmo que estas responsáveis não registrem as atividades de seus usuários, o que é ilegal em São Paulo (http://www.crianca.mppr.mp.br/arquivos/File/legis/lei_estadual_12228_2006_sp.pdf), ainda assim a pericia computacional poderá analisar o ambiente de Rede, em busca de possíveis suspeitos de terem utilizado os computadores no exato tempo da propagação do crime. É uma questão fundamentalmente técnica e que pode ser esclarecida com a perícia digital.

39 – Na minha empresa utilizamos um login compartilhado. Como descobrir qual funcionário praticou o delito?

Utilizaremos na forense computacional de outros artefatos que podem revelar a autoria de um crime, infração. Evidências na memória, registros, sites acessos, logins realizados, histórico de atividades, histórico de dispositivos móveis podem revelar a autoria de fraudes e crimes na empresa, mesmo que esta não tenha um sistema de autenticação ou não registre “logs” das atividades de seus colaboradores.

40 – As informações prestadas pelo Provedor de Acesso identificaram o suposto criminoso. O Juiz determinou a busca e apreensão. Preciso de um perito computacional?

É fundamental que juntamente com o advogado da vítima, um especialista em forense digital acompanhe as diligências de busca e apreensão. Este profissional poderá auxiliar a polícia e peritos oficiais na observância de detalhes para coleta e na análise de evidencias mascaradas. Além disso, é papel deste profissional, que deve ter experiência em diligências desta natureza, zelar para que policiais não desrespeitem as normas de apreensão e coleta previstas em lei e normas internacionais de boas práticas, evitando que o advogado do criminoso digital explore a falha postulando a nulidade da busca ou até mesmo o perecimento de dados. Igualmente, é tarefa deste profissional zelar para que o auto de apreensão não seja genérico e para que se conceba uma cadeia de custódia no momento da coleta, evitando a exploração da tese de nulidade por bons advogados de defesa.

41 – O material apreendido na casa do suspeito foi para o Instituto de Criminalística. Preciso de um perito computacional?

Nesta fase é importante a atuação de um expert contratado pela parte para que possa colaborar e cooperar com informações e expertise em face de instituto de Criminalística local (perícia forense local). Este profissional deve elaborar uma lista de quesitos pelos quais deverão os peritos se nortear na análise, de maneira a se ter um lado completo e pouco superficial.

42 – O Disco Rígido do indiciado está criptografado ou com suspeitas de esteganografia. Como proceder?

Nestes casos realizamos uma duplicação ética (clonagem) do disco apreendido e em nosso laboratório (com autorização do Juiz ou Delegado de Polícia) realizamos uma bateria de testes para identificar dados ocultados (ofuscação), criptografia, partições virtuais, esteganografia, slack space, ads, ntfs hidden, mounts truncados e outras técnicas para a ocultação de evidências da prática do Crime. Obtivemos êxito na maioria dos casos em que atuamos.

43 – O advogado de defesa alega que as fotos, vídeo ou conteúdo ilícito “foi plantado” no computador de seu cliente (criminoso digital). O que fazer?

Trata-se de uma questão que pode ser elucidada tecnicamente. Para isso é necessário uma perícia digital que analise todo o contexto das provas coletadas e principalmente características intrínsecas dos arquivos e seus MAC Times, datas de modificação, acesso e alteração de metadados do arquivo. Temos técnicas para identificar se determinado dispositivo de armazenamento foi conectado na máquina em determinado dia e hora, inclusive apontando o modelo serial e marca do dispositivo. Se os arquivos vieram pela rede ou via Internet, a forense digital pode identificar detalhes da conexão, origem, protocolo usado e alterações que causou na máquina. Eliminamos com 100% de certeza a possibilidade da ocorrência de “arquivos plantados”.

44 – O Criminoso identificado alega que as imagens foram montadas e que as fotos pornográficas na Internet são falsas. Como proceder?

Ao contrário do que muitos pensam, imagens digitais também tem seu “negativo” porém ele está embutido na própria composição binária do arquivo. Por meio de técnicas de perícia digital, conseguimos extrair informações sobre a imagem como por exemplo, se ela é original ou foi editada, qual máquina ou programa de edição foram utilizados, datas e horas dentre outras informações aptas a rechaçar por completos tais argumentação nos Tribunais. A Perícia Digital hoje está avançada e conta até com ferramentas para remover o “Blur”, “Noise” ou “Mosaico” aplicado no rosto de imagens que caem na Internet (Somente conseguimos em JPG, BMP e PNG), pelo criminoso, para evitar que se identifique a pessoa, ou até mesmo para estratégia de defesa, caso seja identificado.

45 – O Criminoso identificado alega em defesa que os horários das publicações ou e-mails não coincidem com os horários que estava conectado no provedor de acesso. Como proceder?

Tem-se identificado como crescente no Cybercrime a utilização de técnicas de Timestomp “fuck” ou corrupção de GMT, de modo a prejudicar o trabalho pericial na reconstrução horária do incidente eletrônico. Temos técnicas para em se analisando os vestígios digitais, identificar alterações propositais em carimbos do tempo.

46 – O Criminoso identificado alega em defesa que outras pessoas tinham acesso ao seu computador e que elas poderiam ter enviado as fotos ou conteúdos ilícitos. O que fazer?

A negligência de credenciais é um problema nevrálgico e que pode levar a punição de inocentes, mas negligentes. Realizamos análises forenses que comparam padrões de tráfego/atividades e credenciais com os logins e já tivemos sucesso em identificar um padrão de tráfego de um usuário que estava “por descuido” usando o login de outro. Conquanto não seja uma prova cabal, pode ser um indício considerado em juízo. Outros artefatos coletados no computador podem indicar quem efetivamente estava usando a máquina.

47 – Acredito que estou sendo monitorado. Temos como detectar?

Sim, a Legatech trabalha com detecção de escutas clandestinas e não autorizadas, grampos telefônicos, aplicativos espiões, trojans e sniffers. Avaliaremos seu ambiente e ativos informacionais e precisaremos se existe ou não monitoramento e o modus operandi do espião.

48 – Creio que estou sendo espionado na Internet. Como proceder?

A espionagem hoje encontra novas facilidades no mundo digital. Senhas fornecidas, e-mails mal-configurados, funcionários negligentes e serviços desnecessários habilitados podem ser a porta de entrada para criminosos e oportunistas, que no mínimo vazarão informações confidenciais de pessoas e corporações. A Legaltech realiza auditorias em sistema IP, servidores e telefonia (SMP, STFC, SCM (Voip)), de modo a apurar e detectar vulnerabilidades eventualmente sendo exploradas para atividades criminosas e espionagem. Contamos com equipamentos homologados internacionalmente e equipe formada em técnicas contra-espionagem. Atuamos em consonância com a melhoria contínua da empresa, desenhando e executando projetos de blindagem e criptografia da informação.

49 – Não se sabe como, mas tive valores desviados da minha conta certamente por um trojan que infectou meu computador. Preciso de um laudo técnico comprovando o fato?

Evidentemente que o banco não irá ressarcir todos os casos envolvendo crimes eletrônicos ou trojans, sobretudo, quando puder provar culpa exclusiva da vítima que negligenciou com senha ou acessava o net banking de máquina desprotegida. Assim, demonstra-se de boa prática que a vitima procure um especialista para identificar a causa do trojan e suas características, na forma de uma relatório para notificação bancária. Tal documento, referendado por um especialista em computação forense, ao ser enviado para a instituição bancária, facilita a esta identificar que no caso em análise não foi o correntista que negligenciou com a segurança, mas que foi efetivamente vítima de técnicas avançadas de pishing scam ou até mesmo engenharia social. Recomenda-se que também registre a ocorrência em uma delegacia, de modo a preservar direitos. Jamais envie a máquina para perícia do próprio banco.

50 – Preciso registrar a ocorrência só quando tenho dinheiro desfalcado no Banco?

Negativo! Hoje em dia o cidadão também precisa registrar a ocorrência sempre que um dinheiro “estranho” entrar em sua conta. Os criminosos digitais aproveitam tudo que coletam, então, quando uma conta não possui saldo para saque, eles a utilizam para receber dinheiro de outras contas. Neste ponto, se você não registrar a ocorrência, ainda pode ser responsabilizado por furto mediante fraude, pois sua conta será o primeiro dado que a vítima terá contato, quando ler seu extrato.

51 – Recebo muitas tentativas de Pishing por dia. Acredito ser um ataque específico a minha empresa. O que fazer?

Ao contrário do que muitas políticas de segurança das empresas prevêem, o ideal em caso de recebimento de pishing não é a imediata exclusão, mas sim a investigação de sua causa e autoria, pois um atacante interno ou externo pode estar a focar um golpe específico na rede da empresa. Nossa equipe realiza análise computacional preventiva em corporações e mapeia a origem dos ataques de pishing em um período, garantindo medidas técnicas de proteção e principalmente, o encaminhamento as autoridades. Estruturamos HoneyPots para identificar como os ataques corporativos são realizados. Diferente do que algumas delegacias alegam, um simples recebimento de pishing, sem que a vítima tenha entrado no Golpe, é sim considerado um crime na modalidade tentada, e deve ser apurado. Se receber algum pihing que traga algum dado pessoal, como número da conta bancária, entre em contato com a instituição responsável e registre a ocorrência.

52 – Estou sendo processado por um crime que não cometi. Em uma perícia os IPs da minha empresa foram identificados como a origem do crime digital. O que fazer?

É crescente o numero de crimes praticados por máquinas “zumbis” que são possuídas por diversas vulnerabilidades e permitem que criminosos digitais disparem suas armas a partir de servidores de inocentes. Uma simples rede Wireless desprotegida ou um site mal programado podem ser utilizados por terceiros para a prática de crimes. Nestes casos a lei é clara em prever que a responsabilidade é do titular do link (conexão à Internet). A menos que esta possa provar tecnicamente através de uma perícia digital de que foi vítima de crackers, a empresa será responsável cível e criminalmente em face das vítimas (Titulares de direitos de imagens, autorais, etc.). Para tanto, é indispensável uma perícia técnica que analise os mecanismos de auditoria da empresa, logs de serviços, firewalls, proxys e hosts, de modo a comprovar tecnicamente que a rede da empresa havia sido invadida e possuída.

53 – A Polícia está com um oficial de Justiça na empresa e disseram que vão apreender os computadores. Está correto?

Inicialmente solicite que seja lido o mandado, observe o escopo do mandado e questione qualquer excesso. Solicite também que aguardem até a chegada de seu advogado e um perito especializado em crimes digitais. Alerte os policiais que o desligamento inadequado dos equipamentos pode prejudicar a empresa. Verifique se existe algum perito criminal juntamente com os policiais, pois segundo a lei, estes só podem apreender objetos utilizados para prática do crime após a liberação dos peritos (Infrações que deixam vestígios). Questione e registre de qualquer maneira se policiais começarem a, por conta própria, abir cds, disquetes, pen-drives e bisbilhotar discos da empresa no momento da apreensão. Isso é papel dos peritos. O dever da polícia é buscar e apreender.

54 – Comprei um produto ou dei um lance em um leilão virtual e a empresa está dizendo que a operação não foi concluída. O que fazer?

Podemos reconstruir a sessão, demonstrando uma conduta praticada ou não no mundo virtual. Esta perícia já foi útil em casos do mercado financeiro, onde as ordens de compra e venda de ações não foram “computadas” pelo sistema, o que detectou-se, depois, constituía-se em fraude do sistema.

55 – Tiraram meu sistema do ar ou estão perturbando meu site. O que podemos fazer a respeito?

Pela lei Carolina Dieckmann (12.737/212) a invasão e a interrupção de serviços telepáticos são crimes. Contrate a perícia forense computacional para identificar as origens dos ataques e elaboração preliminar de um laudo técnico.

56 – Fui realizar uma transação bancária na Internet e acabei depositando o dinheiro na conta de um fraudador. O que fazer?

Neste caso pode haver a responsabilidade objetiva da loja ou do fornecedor. Cada caso é um caso. Imediatamente realize uma perícia para identificar o modo do ataque e de onde veio, sobretudo, para identificar como interceptaram a transação. O laudo será útil para responsabilizações jurídicas e ressarcimento dos valores perdidos.

57 – É possível descobrir os responsáveis por cyberbullying ou cyberstalking?

O uso de tecnologia da informação para a prática de comportamentos hostis no intuito de ferir ou constranger outras pessoas é conduta punível no Brasil (Bullying). É possível identificar cada usuário que potencializa a ofensa para que medidas legais reparatórias possam ser instauradas. Igualmente, o Cyberstalking, ou o uso da internet para “perseguir” uma pessoa, também é conduta reprovável, cujos autores podem ser identificados. Importa dizer que não só quem dá publicidade a conteúdos ilegais e difamatórios é responsabilizado, mas todos aqueles que repassam, encaminham, reenviam, também podem responder pela potencializarão da ofensa.

58 – Consigo descobrir quem publicou uma ofensa ou compartilhou minhas fotos no WhatsApp?

Por intermédio de media específica é possível requerer ordem para que, com base no hash da imagem, possa-se descobrir seus manipuladores.

59 – É possível remover um conteúdo do Google ou outros buscadores, que ofende minha honra?

Embora o Google diga que seu algorítimo de levantamento e ranqueamento de resultados seja automático e impossível de ser manipulado, já tivemos decisões judiciais no Brasil que obrigaram o buscador a limpar resultados que agrediam a honra e imagem de uma pessoa. Em vários casos, pessoas que sofreram processos criminais e depois foram absolvidas, continuavam com a “condenação do Google” que mantinha as piores notícias sobre a pessoa logo nos primeiros resultados. Nestes casos, recomenda-se ações junto aos mantenedores da notícia (sites) e principalmente ao Google, eis haver nítido atentado a honra e imagem. É importante a elaboração de um laudo pericial em informática comprovando o fato e principalmente, opinando tecnicamente sobre a possibilidade de remoção. A recomendação imediata é: Pesquise agora seu nome e de sua empresa no Google e em outros buscadores.

60 – Ao buscar por meu nome no Google, o nome do meu concorrente é que aparece. O que fazer?

Esta prática vem sendo muito utilizada como concorrência desleal por empresas e profissionais, e é realizada normalmente por links patrocinados do Google. Nesta linha, o usuário malicioso comumente adiciona links patrocinados ou postagens promovidas (que aparecem em destaque) e seleciona como termos ou critérios de pesquisa o nome do concorrente ou dados relativos à produtos e serviços do concorrente. Assim, ao buscar por dados de uma empresa, o usuário acaba se deparando com site de outra. Tal manobra é considerada criminosa pelos Tribunais e as empresas lesadas tem direito a reparação por danos morais e materiais. Se for vítima, contrate um perito digital, elabore um laudo, e ingresse com uma ação judicial para remoção da manobra pelo Google. Se o Google se recusar, poderá ser responsabilizado pelos danos.

61 – É possível identificar quem está baixando ou compartilhando meu software, texto ou conteúdo protegido por direito autora da Internet?

Sim, contamos com estações forenses e especialistas (Cyberintelligence) que se integrarão às principais redes de compartilhamento e mapearão em tempo real os que estão copiando indevidamente conteúdos (Subindo ou baixando). Isto se aplica a parte da Deep Web (parte da web não acessível por meios convencionais)

62 – O Google tem exibido “Este site pode danificar seu computador” em meu site, que está perdendo visitas e clientes, o que fazer?

Isto pode significar que seu site possui algum código ou arquivo considerado malicioso (malware) pelo buscador. Tal fato pode ter se dado por negligência ou imprudência da equipe responsável pelo site, ou mesmo por falhas no serviço de hospedagem do portal. Por outro lado, já existem casos em que nada existia, e mesmo assim o buscador insistia em classificar um site como perigoso ou nocivo, o que gera danos aos titulares pela manobra mais que desleal. Só quem poderá dizer é o perito em informática. Agende uma auditoria para inspecionar o conteúdo do site, avaliar as causas da classificação prejudicial e lavre uma ata notarial. Diante do resultado, Google, programadores ou provedor de hospedagem podem ser responsabilizados na Justiça pela falha.

63 – Tenho sido vítima de ataques de negação de serviços (denial of service) na Internet. O que fazer?

Os ataques de negação de serviços, mais do que utilizados para cyberguerra (cyberwar), vem sendo utilizados como poderosas armas de concorrência desleal. Quanto valeria indisponibilizar os serviços de um concorrente por algumas horas? Empresas criminosas especializadas em DOS e DDOS surgem no Brasil. Ao contrário do que imaginam, um DOS pode ser detectado em tempo real e constituir em um flagrante, que se ajustado adequadamente com autoridades policiais, pode render em prisões imediatas. A Legaltech conta com serviços para cyberdefesa e contra-medidas forenses, no escopo de cessar a ofensa, identificar responsáveis e responder ao incidente no menor tempo possível. Temos projetos em grandes empresas com atendimento amplo dos indicadores de performance. Para ataques já realizados, uma equipe de peritos digitais e first responders pode entrar em ação para coletar e preservar todas as evidências do crime, que serão apresentadas em laudo absolutamente detalhado e seguindo padrões internacionais. Pela Lei 12.737/2012, pratica crime quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

64 – Se o site não está hospedado no Brasil, como identificar? Twitter, WordPress e outras redes fornecem informações?

Contamos com rede de profissionais em três continentes, aptos a promoverem os procedimentos legais ou extrajudiciais necessários para remoção de conteúdos ilícitos, retomada de ativos virtuais usurpados (sequestrados) e identificação de usuários na Internet. Não nos valemos do procedimento de “rogatórias” para crimes digitais ou acordo (MLAT), reservados a autoridades policiais, eis ser absolutamente moroso e que desmotiva qualquer vítima a buscar justiça em casos relativos à tecnologia da informação. Serviços de games, blogs, micro-blogs e comunidades sociais, mesmo não tendo sede física no Brasil, podem contribuir com requisições, desde que todo o processo seja preparado em conformidade com as regras dos serviços e legislação aplicável.

65 – Fui invadido. O que fazer?

A invasão de dispositivo informático é crime nos termos da Lei 12.737/2012. Preserve o tatus do equipamento e acione a perícia forense computacional para recuperação das evidências e investigação da autoria. Após contate um advogado especialista em direito digital para as providências jurídicas cabíveis.

66 – Minha(meu) filha(o) foi assediada(o) na Internet, preciso apurar?

A negligência de pais e responsáveis, que não coordenam os passos dos filhos na rede, tem sido responsável pelas grandes tragédias envolvendo raptos, sequestros, fugas e assassinatos de menores. Infelizmente, a questão não se resolve tão somente desligando o computador. Não apurar um assédio digital é dar um “salvo-conduto” para que pervertidos continuem a explorar os menores. Igualmente, tudo pode parecer bobagem, mas por trás dos registros das conversas o menor pode estar sujeito a ameaças, extorsão ou mesmo instado a se superexpor para a pessoa do outro lado. O primeiro passo é preservar o computador utilizado pelo menor. Após, é indispensável uma perícia que irá coletar as evidências, identificar origem das chamadas ou mesmo recuperar imagens apagadas pelo próprio menor, que possam indicar o criminoso digital.

67 – Porque é importante auditar os sistemas ou rede da minha empresa?

Poderíamos elencar inúmeros motivos, mas nos contentaremos apenas como um: Prevenção de responsabilidade. Imagine que alguém se conecta na Internet de sua empresa e pratica um crime. Você será responsável, a menos que audite sua rede e possa indicar a autoria. Agora, e se você não tem maturidade em segurança e não registra as atividades na rede? Infelizmente, você será condenado. Imagine, também, que o seu site de comércio eletrônico tem uma falha de segurança que expõe dados de milhares de usuários. O que será da sua empresa? Além do dano reputacional, sofrerá processo judicial (ações) de todos os usuários lesados. O serviços de auditoria de sites, programação insegura e redes, surgem justamente para, de maneira preventiva, evitar que empresas e pessoas sofram processos ou responsabilizações por falhas não detectadas em seus serviços.

68 – Vocês podem auditar a segurança de minha empresa?

Sim, realizaremos uma série de testes para identificar a maturidade da segurança da informação (programação segura, teste de intrusão, gapanalysis, etc.). Também desenvolvemos ambientes altamente privados para aqueles que precisam de sigilo nas comunicações corporativas, atendendo a padrões internacionais.

69 – O crime que estou sendo vítima é pelo celular. Apaguei sem querer as mensagens?

A Legaltech possui equipamento forense e técnicos para recuperação de dados de smartphones, GPS, celulares, tablete e dispositivos móveis.

70 – Como entro em contato com o autor deste F.A.Q.?

José Antonio Milagre é perito em informática (forense computacional) e pode ser encontrado em (11) 9461-0823 ou pelo e-mail pericias@legaltech.com.br

IMPORTANTE: Posso citar este F.A.Q em meu site ou blog?

É vedada a cópia, alteração e reprodução sem autorização do autor. A utilização permitida é fazer um link para cá, considerando que este F.A.Q será constantemente alterado e alimentado, conforme novas dúvidas dos usuários da internet cheguem. Verificar sempre versionamento atual.

ANEXO: Qual o endereço das delegacias especializadas em Crimes Eletrônicos no Brasil?

Policia Federal
E-mail: crime.internet@dpf.gov.br

Brasília
Polícia Civil – Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT)
Endereço: SIA TRECHO 2, LOTE 2.010, 1º ANDAR, BRASÍLIA-DF.
CEP: 71200-020
Telefone: (0xx61) 3462-9533
E-mail: dicat@pcdf.df.gov.br

Espírito Santo
Polícia Civil – Núcleo de Repressão a Crimes Eletrônicos (NURECCEL)
Endereço: Av. Nossa Senhora da Penha, 2290, Bairro Santa Luiza, Vitória/ES
CEP: 29045-403
O Núcleo funciona do edifício-sede da Chefia de Polícia Civil, ao lado do DETRAN.
Telefone: (0xx27) 3137-2607
E-mail: nureccel@pc.es.gov.br

Goiás
Polícia Civil – Divisão de Repressão aos Cibercrimes (DRC) da Delegacia Estadual de Investigações Criminais (DEIC)
Av. Atilio Correa Lima, S/N, Cidade Jardim, Goiânia/GO
CEP:74425-030
Fones: (0xx62) 3201-1140 / 3201-1150 / 1144 / 1145 / 1148 / 1151
Denúncia: 197
E-mail: deic-goiania@policiaicivil.go.gov.br

Minas Gerais
Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas – DERCIFE
Av. Presidente Antônio Carlos, 901, São Cristóvão, Belo Horizonte/MG CEP: 31.210-010
Av. Nossa Senhora de Fátima, 2855 – Bairro Carlos Prates – CEP: 30.710-020, Telefone (33) 3212-3002
Telefone: 31 3429.6026
E-mail: dercifelab.di@pc.mg.gov.br

Paraná
Polícia Civil – Núcleo de Combate aos Cibercrimes (Nuciber)
Rua José Loureiro, 376, 1º Andar, sala 1, Centro, Curitiba/PR
CEP: 80010-000
Telefone: (0xx41) 3323 9448
E-mail: cibercrimes@pc.pr.gov.br

Piaui
Rua Barroso, nº 241, Teresina/PI
Telefone: (0xx86) 3216-5212

Pará
Rua Oliveira Belo, 807, entre Travessa 9 de janeiro e Av. Alcindo Cacela, Bairro Umarizal, Belém-PA
Telefone: (0xx91) 3222-7567
E-mail: drctpa@policiacivil.pa.gov.br
www.delegaciavirtual.pa.gov.br

Tocantins
Divisão de Repressão aos Crimes Cibernéticos
Telefone: (0xx63) 3218 6941
E-mail: deic.drcc@ssp.to.gov.br.

Pernambuco
Delegacia de Polícia de Repressão aos Crimes Cibernéticos
Rua da Aurora, 487, Boa Vista, Recife/PE
Telefone: (0xx81)-3184-3206
E-mail: dpcrici@policiacivil.pe.gov.br.

Sergipe
Delegacia de Repressão a Crimes Cibernéticos
Rua Laranjeiras, 960, Centro, Aracaju, Sergipe
Telefone: (0xx79) 3198-1158.

Bahia
Telefone: (0xx71) 3117-6109
E-mail: charles.leao@pcivil.ba.gov.br
Facebook: https://www.facebook.com/gme.bahia.cibercrime/

Mato Grosso
GECAT (Gerência Especializada de Crime de Alta Tecnologia)
Telefone: (0xx65) 3613-5699

Mato Grosso do Sul
Delegacia Virtual
Rua Des. Leão Neto do Carmo, 154 – Parque dos Poderes
E-mail: devir@pc.ms.gov.br

Rio de Janeiro
Polícia Civil – Delegacia de Repressão aos Crimes de Informática (DRCI)
Endereço: Rua Professor Clementino Fraga, nº 77, Cidade Nova (prédio da 6ª DP), Rio de Janeiro/RJ
CEP: 20230-250
Telefone: (0xx21) 3399-3200/3201 ou 2242-3566
E-mails: drci@policiacivil.rj.gov.br / drci@pcerj.rj.gov.br

Rio Grande do Sul
Av. Cristiano Fischer, 1440, Bairro Jardim do Salso, Porto Alegre/RS
Telefone: (0xx51) 3288-9817
E-mails: drci@pc.rs.gov.br

São Paulo
Polícia Civil – 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos – DIG/DEIC
Avenida Zack Narchi,152 – Carandiru, São Paulo/SP
CEP: 02029-000
Telefone: (0xx11) 2221-7030
E-mail: 4dp.dig.deic@policiacivil.sp.gov