Investigação forense e perícia digital em deep fakes de áudios e conteúdos criados com Inteligência Artificial

O uso das deepfakes para fins ilícitos

O surgimento da Inteligência Artificial (IA) generativa, traz em si inúmeros desafios para a sociedade, abrindo um leque de opções para criminosos e fraudadores digitais. Em um ambiente de contratações online onde imagem, vídeo e áudios podem expressar manifestações de vontade, fatos ou ações, as novas possibilidades da IA generativa acendem o alerta de pessoas e autoridades.

A exemplo, em  uma guerra eleitoral digital, já tem notícias de deepfakes colocando políticos e figuras públicas em situações embaraçosas, seja um vídeo em um contexto inexistente ou mesmo uma mensagem de áudio comprometedora.

Tal evolução tecnológica e, logicamente, o seu uso para más finalidades, vem demandando atenção do mundo todo sob o prisma regulatório. Enquanto a legislação amadurece, surgem inúmeros casos em que perícia digital precisará enfrentar o desafio de dar respostas sobre a suposta criação de um conteúdo por inteligência artificial ou não.

A guerra eleitoral com o uso do armamento “IA”

A falsificação de áudios em vídeos reais podem representar danos a um processo eleitoral ou responsabilizar pessoas de forma indevida. Nos Estados Unidos (EUA), por exemplo, um áudio com a voz do Presidente Joe Biden instigou os eleitores a não votarem nas eleições primárias de um estado-chave.

Os próximos anos serão marcados pelo uso de deepfakes e IA para criar conteúdo sintético e ofensivo em redes sociais, o que demandará a atuação de assistentes técnicos forenses e peritos digitais, no esclarecimento da verdade, em contribuição com a verdade técnica em casos judiciais e corporativos.

A facilidade em gerar e influenciar com deep fakes de áudio

Se antes peritos utilizavam técnicas para detectar adulterações em áudios e conteúdos reais, o desafio agora é detectar não uma mera modificação que deixa rastros, mas uma criação a partir de prompts e parâmetros, de um conteúdo realístico, de difícil detecção e sintético.

Pesquisas recentes [1], revelam que metade das pessoas não conseguem fazer distinção entre conteúdos gerados por IA e conteúdos reais, gerando assim uma exploração por parte dos criminosos para gerar conteúdos ofensivos e ilícitos. Uma preocupação especial está nos áudios sintéticos “cheapfakes”, que são mais fáceis e baratos de serem produzidos.

Estes áudios podem ser compartilhados através de whatsapp, comunicadores, ou mesmo serem reproduzidos em ligações telefônicas que podem ser “gravadas”, e até mesmo motivar decisões equivocadas, investigações e processos judiciais e administrativos indevidos.

As técnicas de produção de áudios sintéticos são mais avançadas, por outro lado, é mais difícil ao cidadão detectar manipulações, como nos vídeos com sobreposição de voz. Além disso, a perícia técnica nestes arquivos depende de inúmeros fatores, a exemplo, se o áudio está trafegando por um aplicativo ou rede social, certamente já perdeu seus metadados, e então sobraria a conhecida fonética forense, com análises que dependem de coleta de amostras de voz, análise de waveforms, análise espectral, dentre outras, que podem indicar dísticos de emendas digitais ou manipulações.

Times digitais para combater uso ilícito da IA e regulamentações

Empresas, personalidades e comitês de campanha eleitoral precisam de monitoramento contínuo nas eleições futuras. As ferramentas de IA poderiam denunciar a autoridades solicitações de gerações suspeitas, o que não garantem que assim o façam, considerando que alguém pode usar uma ferramenta no Japão para gerar um conteúdo ofensivo no Brasil, o que passaria despercebido pelos “detectores”.

As empresas de fact check precisam de peritos forenses digitais para auxílio e análises de conteúdos, de modo a desmistificar conteúdos antes que ganhem escala nas redes e influenciem decisões, até mesmo perigosas. Ferramentas como ElevenLabs, Resemble AI, Respeecher e Replica Studios, permitem gerar áudios ou clonar voz em poucos cliques.

Neste sentido, a mera “suspeita instintiva” de se tratar de IA na manipulação de áudio não pode servir de base para descaracterizar ou descredenciar a autenticidade de um conteúdo, usado como prova de um crime, infração, ou de um fato. É necessário que a perícia digital em IA e áudios atue neste processo, realizando análises fonéticas, de metadados e demais análises aplicáveis, a depender da amostra.

As empresas e comitês precisam de canais para recebimento de supostos vídeos e áudios ligados à Inteligência Artificial, para que possam ser analisados. A popularização da viralização, pode ser conferida em sites analisadores, como BuzzSumo. Os regulamentos e normas precisam enfrentar o uso da IA para más finalidades, como nos Estados Unidos, onde a Comissão Federal de Comunicações proibiu o uso da IA em chamadas automáticas [2].

Como a perícia digital em deepfakes e inteligência artificial podem atuar

Além das análises realizadas a partir de amostras de voz, algumas plataformas já desenvolvem tools que auxiliam ou ao menos já  detectam a IA desenvolvida em seu ambiente, em prestígio a ética e responsabilidade no uso da IA com oSpeech Classifier da Eleven Labs [3]. Outros detectores úteis são AIorNot, que pode ser utilizado para detecção de imagens e também de áudios sintéticos.

Outras tools proprietárias já permitem integrar em sistemas via API, para detectar falas falsas geradas a partir da IA, como o caso da Loccus.ai [4]. A Reality Defender é outra empresa dedicada à detecção de falsidades geradas com a IA [5]. O Ai Voice Detector, também oferece um serviço de detecção online [6]. Sensity também é uma ferramenta a se  considerar [7]. As análises devem ser somadas à investigação cibernética, envolvendo análise WHOIS (informações) do site que hospeda um conteúdo, quebra de sigilo dos perfis que divulgam conteúdos e análises de ondas sonoras com ferramentas como Audio Mass [8] na identificação de pontos de criação, além da análise de metadados, que pode indicar os tags do programa AI generator na estrutura dos arquivos além das datas de acesso, criação e modificação. Se a voz é gerada por IA, as ondas sonoras provavelmente serão muito claras e semelhantes entre si, porque a geração de som por IA é essencialmente um processo de desenho de som. Por outro lado, gravações de áudios criados por uma pessoa, tendem a soar mais naturais com variações.

Conclusões

Deste modo, os desafios da perícia de detecção de áudios com deepfakes, passa pela suficiência da amostra, sanitização ou manutenção de metadados,e identificação de padrões dos geradores, o que impede que esta seja uma perícia com apenas uma metodologia.

Em tal ambiente, a “análise multimodal” tem sido considerada pela perícia como a mais adequada, envolvendo análise de múltiplas fontes de dados e metadados e do contexto de canais de transmissão, aliado a análises de percepção humana, de modo a se buscar responder o ponto controvertido e que muito ecoará nos próximos anos: Este conteúdo é real ou feito com Inteligência Artificial?

A perícia precisa se atualizar e se valer de técnicas, ferramentas e principalmente dos algoritmos de aprendizado de máquina que estão se atualizando para auxiliar na detecção e análises de deepfakes e que poderão ser aplicados por perito digital em IA,  aprender padrões e características destes conteúdos sintéticos, bem como automatizar processos de análises periciais envolvendo conteúdos questionados por seus autores ou interlocutores.

Como contratar um perito em inteligência artificial e detecção de deepfakes?

A CyberExperts é consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática e inteligência artificial, sendo referência em perícia digital e em informática. Atuamos preventivamente ou em processos administrativos ou judiciais, para empresas, fintechs, órgãos de pesquisa e órgãos públicos, politicos, na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Realizamos auditorias independentes de maturidade de controles de segurança digital e compliance de Inteligência Artificial. Profissionais com as principais certificações internacionais. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br.

Fale conosco

Tem dúvidas? Envie seu comentário ou sugestão para [email protected] e não se esqueça de se inscrever no  Youtube (http://www.youtube.com/josemilagre) ou pelo instagram (@dr.josemilagre).

JM Advocacia: www.direitodigital.adv.br Instragram: @direitodigital.adv.br

José Milagre & Advogados

É um dos nomes mais lembrados no Brasil na advocacia de direito digital e crimes cibernéticos. Diretor de Forense Digital e Resposta a Incidentes da CyberExperts, especializada em investigação forense de fraudes e golpes online e com criptomoedas. Advogado e Perito Especialista em Segurança Digital, Resposta a Incidentes e Crimes Cibernéticos. Certificações CIPM, CDPO IAPP, DPO EXIN, ISO 27701 Lead Implementer PECB, Graduação em Análise de Sistemas, Pós-graduado em Gestão de Tecnologia da Informação. Mestre e Doutor em Ciência da Informação pela Universidade Estadual Paulista UNESP, Presidente da Comissão de Direito Digital da OAB Barueri/SP.

NOTAS

[1]https://bpb-us-w2.wpmucdn.com/sites.northeastern.edu/dist/f/4599/files/2023/10/report-1017-2.pdf

[2]https://www-sfchronicle-com.translate.goog/news/politics/article/alert-fcc-outlaws-ai-generated-voices-in-18655936.php?_x_tr_sl=en&_x_tr_tl=pt&_x_tr_hl=pt-BR&_x_tr_pto=sc&_x_tr_hist=true

[3]https://elevenlabs.io/ai-speech-classifier0

[4]https://www-loccus-ai

[5]https://www-realitydefender-com

[6]https://aivoicedetector.com/

[7]https://sensity-ai

[8]https://audiomass.co/




A importância do compliance jurídico na tokenização de imóveis

O compliance Jurídico na tokenização de imóveis é essencial para garantir que transições e negócios sejam realizados de acordo com as leis e regulamentos aplicáveis no território nacional, devendo também abordar questões como a proteção dos investidores, a transparência na informação, a segurança dos dados e a responsabilidade das partes envolvidas no processo.

Em termos gerais, tokens são unidades digitais de valor, que existem como entradas de registro em uma blockchain, na qual são passíveis de transferência de modo descentralizado. É uma abordagem inovadora que oferece uma maneira nova e eficiente de investir em propriedades imobiliárias, ou seja, ao invés de comprar uma propriedade inteira, os investidores podem adquirir pequenas participações, chamadas “tokens”, em um portfólio de propriedades selecionadas. Essa técnica permite que investidores diversifiquem seus investimentos e reduzam seus riscos.

Sendo um método inovador que envolve a conversão de ativos imobiliários em tokens digitais que permite a divisão e a negociação fracionada, o compliance jurídico obtém um papel crucial, já que garante que todas as operações relacionadas à tokenização imobiliária estejam em conformidade com os regulamentos e Leis aplicáveis, isso inclui questões relacionadas à segurança jurídica das transações, proteção de investidores e prevenção de lavagem de dinheiro.

O Rio Grande do Sul, em Novembro de 2021 estabeleceu-se regulamento acerca da Tokenização por meio do Provimento n°38/2021, que estabelece os requisitos para validade:

I- Declaração das partes de que reconhecem o conteúdo econômico dos tokens/criptoativos objeto de permuta, especificando no título o seu valor.

II- Declaração das partes de que o conteúdo dos tokens/criptoativos envolvidos na permuta não apresenta direitos sobre o próprio imóvel permutado, seja no momento da permuta ou logo após, como conclusão do negócio jurídico representado no ato;

III- Que o valor declarado para os tokens/criptoativos guarde razoável equivalência econômica em relação à avaliação do imóvel permutado.

IV- Que os tokens/criptoativos envolvidos na permuta não tenham denominação ou endereço (link) de registro em blockchain que deem a entender que seu conteúdo se refira aos direitos de propriedade sobre o imóvel permutado.

Por mais que o provimento não seja uma legislação completa, ele possibilitou que os tabeliães de notas do Estado lavrassem escrituras públicas de permuta de bens imóveis com contrapartida de tokens/criptoativos, mediante a condições.

Iniciativas interessantes como a Pixway, revelam o surgimento de Startups e negócios prontos para tokenizar os mais diferentes setores de ativos. A Pixway funciona como uma espécie de cartório digital, ou seja, companhias emitem certificados de origem das obras de imóveis e as registram no Blockchain.

Dentre os inúmeros benefícios, a tokenização de imóveis traz maior liquidez, possibilidade de maior circulação, compra de frações, maior controle, celeridade, menor burocracia e tudo com base em um smart contract administrável e de modo centralizado, com tokens representando frações de um ativo, e com isso, garantindo ao titular a utilidade de exercer direitos obrigacionais e outros benefícios.

Por mais que a tokenização imobiliária proporcione uma diversidade de benefícios e inovações para investidores, é crucial reconhecer e avaliar os riscos, podendo ser ele riscos de mercado, riscos de segurança cibernética, riscos de liquidez, riscos operacionais e riscos regulatórios.

A volatilidade do mercado imobiliário pode acabar afetando os valores de ativos gerados, ou seja, mudanças nas condições econômicas ou políticas podem impactar negativamente o desempenho dos investimentos, como também a falta de regulamentação adequada que proteja os ativos de cibercriminosos.

Embora a liquidez seja uma das maiores vantagens da tokenização, a capacidade de vender tokens rapidamente pode ser prejudicada por condições atuais de mercados desfavoráveis ou pela falta de demandas por ativos específicos, incluindo questões de transparência e custódia de ativos.

Ao entender os benefícios e os riscos, investidores podem tomar decisões mais minuciosas e analisar se o seu investimento é apropriado para a tokenização.

Com a intenção de expandir a tokenização de imóveis, a Netspaces, uma startup de digitalização, lançou o programa “Sandbox da Propriedade Digital”, com o objetivo de preparar o mercado para as transações imobiliárias digitais. O projeto consiste na preparação de um novo mercado influenciado pela chegada do real digital (DREX), que foi apresentado pelo Banco Central do Brasil e que irá possibilitar a criação e execução de contratos inteligentes em transações de imóveis.

Tokenização não é hype, é realidade! E enganam-se aqueles que acreditam que é ilegal ou inviável no Brasil. Apesar da legislação ultrapassada, arranjos e planejamento jurídico especializado por advocacia especializada em criptoativos permitem e estão pavimentando estradas para projetos cada vez mais incríveis e rentáveis, em um mercado que crescerá milhões nos próximos anos.




A Guerra digital envolvendo Inteligência Artificial e Deep Fakes nas Eleições 2024

Quais os benefícios e riscos e como a perícia digital em IA poderá contribuir com as campanhas.

Em ano eleitoral, o próprio TSE sinaliza a dificuldade de fiscalização e punição das denominadas Fake News 2.0, que poderão ser impulsionadas pelo uso de Deep Fakes e Inteligência Artificial (IA).

O Deep Fake é um método que utiliza a Inteligência Artificial (IA) para trocar o rosto, sincronizar movimentos, expressões faciais e labiais, como também os demais detalhes de uma foto ou vídeo, o que acaba gerando um resultado convincente acerca de uma pessoa. Esse método, além de manipular fotos e vídeos, também é utilizado para a manipulação de áudios, ou seja, é capaz de criar gravações que simulam a voz de uma determinada pessoa.

A Inteligência Artificial (IA) consiste no uso de aparelhos eletrônicos e softwares capacitados para imitar pensamentos e comportamentos humanos acerca de decisões e execuções de tarefas, como o reconhecimento facial, assistente de voz e algoritmos de redes sociais que identificam quais posts e publicações possuem um grau de relevância de determinado conteúdo ou assunto à ser apresentado e entregue para pessoas e usuários de redes sociais.

A popularização de ferramentas e aplicações capazes de modificar falas, simular vídeos em situações vexatórias, fotos e demais recursos, absolutamente capazes de influenciar e criar estados mentais, que podem prejudicar candidatos, se tornaram mais frequentes nas últimas eleições não só no território nacional, como também em outros países.

Ao olharmos para nossos vizinhos, podemos constatar que as eleições Argentinas foram marcadas por vídeos falsos, inclusive de candidatos à presidência usando drogas, o que se tornou  altamente viralizado. Não há dúvida que a inovação será um desafio e demanda das campanhas a estruturação de grupos de inteligência e perícia digital, aptos a detectarem fakes e viralizações e atuarem desmistificando e identificando modus operandi e os autores, que comumente buscam o anonimato.

O uso das deep fakes na criação de conteúdo falso, inverídico, vexatório e enganoso inaugura uma era em que times digitais precisarão contar com apoio especializado de peritos digitais em inteligência artificial, na detecção se o conteúdo foi produzido com qual técnica, identificação da desinformações e atuação rápida, com vistas a remoção de conteúdos e identificação dos responsáveis, por meio de um time jurídico especializado em direito digital eleitoral.

São preocupações que não podem ser desconsideradas. O que fazer, por exemplo, se um áudio falso do candidato começar a circular pelo WhatsApp ou Telegram às vésperas do pleito? Como conter os boatos? como buscar a identificação da fonte e origem dos ataques? Os aplicativos podem ser obrigados a, a partir de metadados, bloquear a transmissão de arquivos feitos com a IA? Como responder adequadamente a incidentes envolvendo IA e criação de conteúdos realísticos?

É importante destacar que a PL 2338/2023, atualmente sob análise da Comissão Temporária Interna sobre Inteligência Artificial no Brasil (CTIA), visa estabelecer normas gerais de caráter nacional para o desenvolvimento, implementação e uso responsável de IA no território nacional, com o objetivo de proteger os direitos fundamentais e garantir a implementação de sistemas seguros e confiáveis em benefício da pessoa humana, do regime democrático e do desenvolvimento.

O Código Eleitoral, em seu artigo 323, a Lei 9504/97 das Eleições, e a Resolução n° 23.714/2022 punem a contratação de pessoas para que espalhem  desinformações, bem como a manipulação destas no escopo de confundir o eleitor.

No entanto, o grande desafio é a detecção ágil, remoção de conteúdo e a identificação dos autores, o que passa pela contribuição dos provedores de aplicações e serviços de mensageria privada. A Google, por exemplo, obrigará a sinalizar o uso de IA em anúncios eleitorais, já que a empresa alega que as “deep fakes” criadas por algoritmos de Inteligência Artificial confundem os eleitores a distinguir entre o fato e a ficção, tornando difícil de saber o que é real ou falso.

O TSE realizou entre os dias 23 e 25 de Janeiro de 2024 ,  uma audiência que teve como finalidade a discussão acerca das regras eleitorais para 2024. Através da minuta de resolução que trata da propaganda eleitoral, alterando a resolução n°23.610/2019.

Em seu Art. 3°-C, discorre que a campanha eleitoral deve seguir regramentos a respeito da transparência, como também avisar os cidadãos sobre o uso de tecnologia digitais, quando assim ocorrer. O art. 9°-B da mesma minuta, dispõe sobre a utilização na campanha eleitoral, de qualquer meio ou modo de conteúdo que se utilize de tecnologia digital:

9º-B. A utilização na propaganda eleitoral, em qualquer de suas modalidades, de conteúdo fabricado ou manipulado, em parte ou integralmente, por meio do uso de tecnologias digitais para criar, substituir, omitir, mesclar, alterar a velocidade, ou sobrepor imagens ou sons, incluindo tecnologias de inteligência artificial, deve ser acompanhada de informação explícita e destacada de que o conteúdo foi fabricado ou manipulado e qual tecnologia foi utilizada, submetendo-se o seu descumprimento ao previsto no §1º do artigo 323 do Código Eleitoral, sem prejuízo de aplicação de outras medidas cabíveis quanto a ilicitude do conteúdo.

1º A fabricação ou manipulação de conteúdo político-eleitoral mencionada neste artigo refere-se à criação ou à edição de conteúdo sintético que ultrapasse ajustes destinados à melhoria da qualidade da imagem ou som.

2º É vedada a utilização na propaganda eleitoral, qualquer que seja sua forma ou modalidade, de conteúdo fabricado ou manipulado de fatos sabidamente inverídicos ou gravemente descontextualizados com potencial de causar danos ao equilíbrio do pleito ou à integridade do processo eleitoral, inclusive na forma de impulsionamento.

Na Europa, já se cogita que sistemas de IA para influência de eleitores em campanhas sejam classificados  “de alto risco” para que se submetam a compliance regulatório. No dia 9 de Dezembro de 2023, o Conselho e o Parlamento Europeu concordaram a assumir um compromisso com a proposta de regras harmonizadas. O “The EU’s AI Ac”,  que trata da Inteligência Artificial, visa estabelecer padrões globais para a regulamentação da Inteligência Artificial com o objetivo de preparar o caminho e garantir que o desenvolvimento da IA seja ético, seguro e confiável.

Ponto interessante diz respeito, igualmente, aos BOTS que podem ser operados por IA e assim, soarem como imperceptíveis ao eleitor, em comunicadores e redes sociais. Nos Estados Unidos, por sua vez, já ocorre a vedação que candidatos usem IA para enganar pessoas, bem como regras que determinam que os candidatos e campanhas/redes sociais desenvolvam avisos de tecnologia de que determinado conteúdo foi gerado por IA.

A regulamentação dessas regras eleitorais dependem de autoridades estaduais, já que o país possui uma tradição federativa. Segundo um levantamento, apenas cinco estados americanos (Califórnia,  Michigan, Minnesota, Texas e Washington) aprovaram leis proibindo o uso de IA em campanhas eleitorais.

Não há menor dúvida de que as eleições deste ano, como também as eleições futuras, serão marcadas pelo aumento das guerrilha digital e da desinformação, só que desta vez, sem montagens grosseiras, mas sim com produções indetectáveis por um não especialista, graças a popularização da IA Generativa e outras tecnologias acessíveis a todos.

A comunicação digital e a inteligência artificial ultrapassarão 50% dos gastos de campanha, pela primeira vez no Brasil. E diante dos riscos, a atuação da perícia digital em inteligência artificial poderá esclarecer inúmeros pontos de interesse de autoridades, ligados à meios de criação, autoria, repositórios encontráveis, constatação de falsidade e demais questões relevantes.

Não se descarta o uso positivo e benefícios oferecidos pela Inteligência Artificial no processo político eleitoral, como levantamento de dores, geração de anúncios, segmentação de eleitores e um poderoso instrumento no marketing político e construção de copies e discursos.

A união de ciência de dados e IA também pode ser muito benéfica para estratégias de campanha e construção de argumentos persuasivos. Na fase de pré-campanha, pode ser um importante recurso para construção de copies que engajem listas e aqueçam potenciais eleitores.  Já existem campanhas utilizando a tecnologia para, a partir de dados fornecidos, gerar outputs úteis  à construção de planos de governo.

Por outro lado, é inegável que a inovação poderá ser usada como arma em campanhas eleitorais. Partidos, coligações e comitês precisam estar atentos a isso e saber como reagir a ataques desta natureza.




Perito em inteligência artificial e Deep Fakes: A importância da prova técnica em questões jurídicas envolvendo IA

Introdução

O crescimento da inteligência artificial generativa, conectada a redes neurais e constituindo-se sistema inteligência para, a partir de aprendizado de máquina, construir sentenças, inferências e tomar decisões, com destaque para o ChatGPT, vem gerando uma revolução social, considerando os inúmeros benefícios do uso da Inteligência Artificial (IA) nos diversos setores comerciais e área do conhecimento.

Por outro lado, o uso para práticas de crimes vem preocupando autoridades e legisladores em todo o mundo. Europa, Estados Unidos e Brasil discutem a regulamentação da Inteligência Artificial.

Alia-se à Inteligência artificial, inúmeros sistemas de Deep Fakes, capazes de simular falas, gestos e ações, a partir de trechos de áudio, fotos ou vídeos de pessoas. No Brasil e em diversos países, inúmeras pessoas passam a ser vítimas de golpes, fraudes e crimes com uso indevido de áudios e imagens, inseridos em contextos criminosos. Com isso, cada vez maior será a demanda do Judiciário ligada a problemas e crimes praticados com uso da IA. Denota-se assim a necessidade do perito em Inteligência artificial, para solucionar as principais controvérsias que surjam em casos ligados à IA e seus usos nocivos.

Usos indevidos da IA e o papel do perito em sistemas de inteligência artificial

A inteligência artificial possui inúmeras vantagens e como visto, pode transformar o mundo nos próximos anos, no entanto, inúmeros desafios jurídicos surgem do possível uso indevido da tecnologia. Dentre os riscos jurídicos estão:

Responsabilidade Civil: Se um sistema de IA causa danos a pessoas ou propriedades devido a erros, falhas ou decisões inadequadas, discute-se a questão da responsabilidade civil. Determinar quem é responsável por tais danos, seja o desenvolvedor, o usuário ou outro envolvido, pode ser complexo e pode demandar a atuação de um perito em inteligência artificial

Violação de dados pessoais: O uso de IA em análise de dados pessoais pode levar a preocupações com a privacidade. Se algoritmos de IA processarem informações pessoais de maneira inadequada ou não autorizada, pode haver violações de leis de proteção de dados. O perito em inteligência artificial e proteção de dados poderá atuar na análise do suposto incidente, determinando as causas e os fatores.

Discriminação e Viés: Algoritmos de IA podem herdar preconceitos presentes nos dados de treinamento, resultando em decisões discriminatórias. Isso pode levar a questões legais relacionadas à igualdade, diversidade e direitos civis. A prova técnica e simulações para verificar se realmente ocorre discriminação poderá ser realizada pelo perito digital.

Segurança Cibernética: Sistemas de IA são suscetíveis a ataques cibernéticos. Se informações sensíveis forem comprometidas devido a falhas de segurança em sistemas de IA, pode haver implicações legais relacionadas à proteção de dados. Coletar evidências sobre um suposto incidente e compreender a extensão do dano é papel do perito digital em inteligência artificial.

Propriedade Intelectual e direitos autorais: A questão da propriedade intelectual pode surgir no desenvolvimento de algoritmos de IA. Quem detém os direitos autorais sobre o código-fonte ou os dados usados no treinamento do modelo? Quem é dono dos outputs e textos gerados a partir de prompts? Estas questões poderão aparecer no judiciário, o que demandará a análise de um perito digital em inteligência artificial.

Ética e Transparência: Questões éticas em torno do uso de IA, como a falta de transparência em algoritmos complexos, podem gerar preocupações legais. A exigência de explicabilidade e transparência pode ser um requisito legal em alguns contextos. Com o projeto de Lei 3238/2021, as IAs precisarão de alto risco de regras de compliance e poderão estar sujeitas à regulamentação de autoridade. Nestes casos, um perito em IA poderá avaliar e conceber pareceres sobre seu sistema, sobretudo sobre o risco algorítmico.

Regulamentação e Conformidade: A falta de regulamentação clara em relação ao uso da IA pode resultar em incertezas legais. Em alguns casos, o não cumprimento de regulamentações existentes pode levar a penalidades. A atuação de um perito em conjunto com advogado especializado em IA poderá auxiliar no processo de compliance de negócios que utilizem a IA como base.

Como visto, são inúmeras as questões jurídicas que são trazidas com o uso da IA, porém, uma das grandes preocupações está na integração da IA com ferramentas de Deep Fakes, capazes de simular pessoas em vídeos e falas fakes e não reais. Os danos são imensos e com a inevitável crescente destas questões na Justiça, o papel do perito em inteligência artificial é cada vez mais fundamental.

Usos indevidos da IA e o papel do perito em sistemas de inteligência artificial

O uso indevido de Deep Fakes, que envolvem a criação de conteúdo audiovisual falso e realista por meio de técnicas de inteligência artificial, apresentando uma série de desafios jurídicos adicionais, incluindo mas não se limitando a:

Difamação e Calúnia: Deep Fakes podem ser utilizados para criar vídeos ou áudios falsos com o intuito de difamar ou caluniar uma pessoa. Isso pode levar a questões legais relacionadas à reputação e à responsabilidade por danos. Identificar se determinado conteúdo é manipulado, quais técnicas usadas e por quem, pode ser tarefa atribuída ao perito digital em inteligência artificial.

Fraude e Manipulação: O uso de Deep Fakes para enganar ou manipular, pode resultar em fraudes de diversas formas, desde fraudes financeiras até manipulação de eleições e criação de estados mentais no eleitor. Isso pode gerar implicações legais sérias considerando que vídeos poderão surgir e levarão pessoas à tomada de decisões erradas.

Violação de Direitos Autorais: A criação de Deep Fakes muitas vezes envolve o uso de imagens e vídeos protegidos por direitos autorais sem permissão. Isso pode resultar em questões legais relacionadas à propriedade intelectual, uso indevido de imagem e direito concorrencial.

Assédio, Extorsão e Intimidação: Deep Fakes também podem ser utilizados para criar conteúdo que visa assediar, intimidar ou difamar uma pessoa. Isso pode levar a processos legais relacionados à violação da privacidade e segurança pessoal.

Pornografia de Vingança: Deep Fakes são frequentemente associados à criação de pornografia de vingança, onde o rosto de uma pessoa é sobreposto em conteúdo sexual explícito. Isso pode resultar em ações legais por difamação, violação de privacidade, violação ao Estatuto da Criança e do Adolescente e outros delitos. Na Justiça, o perito digital em inteligência artificial pode atuar auxiliando vítimas e acusados a provar tecnicamente seus direitos, atuando como assistente técnico.

Fraude Eletrônica: Se Deep Fakes são usados para criar vídeos ou áudios falsos com o objetivo de enganar sistemas de autenticação ou realizar fraudes eletrônicas, isso pode resultar em questões legais relacionadas à cibersegurança e crimes eletrônicos. Já se tem inúmeras notícias de fraudes bancárias envolvendo facial attack e sistemas que manipulam fotos de pessoas para gerar o “liveness” necessário para que autentiquem em bancos. As fraudes envolvendo assinaturas eletrônicas, identidade digital e IA crescerão e o perito digital em IA poderá ser chamado para esclarecer o contexto e esclarecer tecnicamente o ocorrido.

Deste modo, a crescente prevalência de Deep Fakes destaca a necessidade de legislação e regulamentação para lidar com essas questões específicas, garantindo que a tecnologia seja usada de maneira ética e responsável. Muitos países estão começando a implementar ou considerar a legislação para abordar os desafios legais associados aos Deep Fakes.

No entanto, os problemas sociais surgirão e o Judiciário terá que decidir embasado em provas técnicas, momento em que poderá ser assistido por perito em inteligência artificial. As partes, por sua vez, podem se valer de assistentes técnicos em processos cíveis, trabalhistas e criminais ligados à inteligência artificial.

O que faz o perito em IA e Deep Fakes?

O perito em Inteligência Artificial (IA) e Deep Fakes, é um profissional especializado em avaliar, analisar e fornecer expertise técnica relacionada a casos envolvendo o uso de IA, especialmente em contextos de Deep Fakes. Suas responsabilidades podem incluir:

Análise Forense:Conduzir análises forenses em vídeos, imagens ou áudios para determinar se eles foram manipulados por meio de técnicas de IA, como Deep Fakes. Isso envolve examinar metadados, padrões de pixel, e outras características para identificar possíveis sinais de manipulação.

Verificação de Autenticidade:Avaliar a autenticidade de mídias digitais, especialmente em casos onde a validade e integridade de vídeos ou imagens são questionadas. Isso pode envolver a comparação de dados originais com a mídia em questão.

Desenvolvimento de Métodos de Detecção:Colaborar com pesquisadores e especialistas para desenvolver métodos avançados de detecção de Deep Fakes. Isso inclui a compreensão profunda das técnicas usadas na criação de Deep Fakes para desenvolver contramedidas eficazes.

Testemunho em Processos Legais e provas técnicas simplificadas Fornecer depoimento como especialista em processos judiciais, explicando os métodos utilizados na análise e apresentando conclusões sobre a autenticidade ou manipulação de evidências digitais.

Colaboração com Profissionais de Segurança Cibernética:Trabalhar em conjunto com profissionais de segurança cibernética para entender e combater ameaças relacionadas a Deep Fakes que podem ter implicações em segurança digital e privacidade.

Assessoria de Compliance a empresas e organizações:Prestar consultoria a empresas e organizações que desejam proteger-se contra a manipulação de conteúdo por meio de Deep Fakes. Ou mesmo auxiliar empresas e negócios em pareceres e análises técnicas e algorítmicas necessárias para o compliance com agentes regulatórios.

Como funciona a perícia em inteligência artificial e como detectar Deep Fakes?

A detecção de Deep Fakes pode ser desafiadora, uma vez que essas tecnologias estão em constante evolução e se tornam cada vez mais sofisticadas. No entanto, a perícia poderá atuar com abordagens e técnicas que podem ser utilizadas para tentar identificar Deep Fakes, dentre elas, podemos citar:

Análise Visual:O perito em inteligência artificial irá analisar cuidadosamente o vídeo ou imagem em questão, procurando por anomalias, artefatos visuais, inconsistências na iluminação e sombras, ou distorções nos contornos faciais que podem indicar manipulação.

Comparação com Dados Originais:Se existir uma mídia original, uma prática da perícia em IA é realizar a comparação da mídia suspeita com fontes de dados originais, como fotos ou vídeos autênticos da mesma pessoa. As discrepâncias entre o conteúdo original e o Deep Fake podem ser reveladoras.

Análise Temporal:Pode ser importante realizar a denominada análises de consistência temporal do vídeo. Deep Fakes podem ter problemas com a sincronização labial ou movimentos faciais que parecem inconsistentes com o áudio ou contexto do vídeo.

Análise de Movimento:O Perito em Inteligência Artificial, pode realizar a análise do movimento natural das características faciais. Deep Fakes podem ter dificuldade em replicar movimentos sutis e expressões faciais autênticas.

Sons e Vozes Artificiais:Em Deep Fakes de vídeos com áudio, o perito atua com a análise da qualidade e coerência da voz. Alguns Deep Fakes podem apresentar artefatos sonoros ou discrepâncias entre a fala e os movimentos labiais.

Ferramentas de Detecção Automática:Atualmente existem algoritmos, técnicas e ferramentas especializadas de detecção de Deep Fakes. Algoritmos e softwares foram desenvolvidos para analisar padrões específicos associados a Deep Fakes.

Análise de Metadados da Mídia:Uma das análises mais comuns, sobretudo em questões de identidade e assinatura digital, é a análise dos metadados da mídia, como informações de data, hora e dispositivo de gravação. Inconsistências podem ser indicativos de manipulação.

Projeto de Lei 2338/2023

Atualmente, sob análise da Comissão Temporária Interna sobre Inteligência Artificial (CTIA) no Brasil, o Projeto Lei (PL) esclarece os princípios para o fomento, o desenvolvimento e uso seguro, confiável e responsável da Inteligência Artificial (IA), tendo como objetivo proteger os direitos fundamentais e garantir a implementação de sistemas seguros e confiáveis, em benefício da pessoa humana, do regime democrático e do desenvolvimento científico e tecnológico.

O PL fez algumas definições acerca da IA onde se encontram previstas em seu Art. 4:

Sistema de inteligência artificial: sistema computacional, com graus diferentes de autonomia, desenhado para inferir como atingir um dado conjunto de objetivos, utilizando abordagens baseadas em aprendizagem de máquina e/ou lógica e representação do conhecimento, por meio de dados de entrada provenientes de máquinas ou humanos, com o objetivo de produzir previsões, recomendações ou decisões que possam influenciar o ambiente virtual ou real;

Fornecedor de sistema de inteligência artificial: pessoa natural ou jurídica, de natureza pública ou privada, que desenvolva um sistema de inteligência artificial, diretamente ou por encomenda, com vistas a sua colocação no mercado ou a sua aplicação em serviço por ela fornecido, sob seu próprio nome ou marca, a título oneroso ou gratuito;

Operador de sistema de inteligência artificial: pessoa natural ou jurídica, de natureza pública ou privada, que empregue ou utilize, em seu nome ou benefício, sistema de inteligência artificial, salvo se o referido sistema for utilizado no âmbito de uma atividade pessoal de caráter não profissional;

Agentes de inteligência artificial: fornecedores e operadores de sistemas de inteligência artificial;

Autoridade competente: órgão ou entidade da Administração Pública Federal responsável por zelar, implementar e fiscalizar o cumprimento desta Lei em todo o território nacional;

Discriminação: qualquer distinção, exclusão, restrição ou preferência, em qualquer área da vida pública ou privada, cujo propósito ou efeito seja anular ou restringir o reconhecimento, gozo ou exercício, em condições de igualdade, de um ou mais direitos ou liberdades previstos no ordenamento jurídico, em razão de características pessoais como origem geográfica, raça, cor ou etnia, gênero, orientação sexual, classe socioeconômica, idade, deficiência, religião ou opiniões políticas;

Discriminação indireta: discriminação que ocorre quando normativa, prática ou critério aparentemente neutro tem a capacidade de acarretar desvantagem para pessoas pertencentes a grupo específico, ou as coloquem em desvantagem, a menos que essa normativa, prática ou critério tenha algum objetivo ou justificativa razoável e legítima à luz do direito à igualdade e dos demais direitos fundamentais;

Mineração de textos e dados: processo de extração e análise de grandes quantidades de dados ou de trechos parciais ou integrais de conteúdo textual, a partir dos quais são extraídos padrões e correlações que gerarão informações relevantes para o desenvolvimento ou utilização de sistemas de inteligência artificial

O Projeto Lei ainda expõe os princípios para a proteção da espécie humana e dos dados pessoais:

Dignidade Humana: a IA deverá ser desenvolvida e utilizada de maneira a respeitar a dignidade, a liberdade e os direitos humanos, promovendo o bem-estar social e individual.

Proteção de Dados Pessoais: deverá ser garantida a proteção de dados pessoais, conforme as normativas legais vigentes, assegurando a privacidade e a segurança das informações.

Consentimento Informado: o consentimento livre, informado e explícito dos indivíduos deverá ser obtido para a coleta e uso de seus dados pessoais.

Transparência: os processos e decisões tomadas por sistemas de IA devem ser transparentes, auditáveis e explicáveis, permitindo a responsabilização dos desenvolvedores e operadores.

Não Discriminação: a IA deverá ser desenvolvida e operada de forma a prevenir e mitigar discriminações, vieses e preconceitos.

Educação e Conscientização: deverá ser promovida a educação e a conscientização sobre os impactos da IA na sociedade, bem como sobre os direitos dos indivíduos.

Deste modo, o PL traz orientações de como os cidadãos brasileiros devem interagir com o sistema de Inteligência Artificial de modo em que seja priorizado o respeito, conhecimento e responsabilidade ao bem-estar jurídico e humano.

Conclusões

Dada a complexidade e a evolução rápida das tecnologias de IA, o papel do perito em inteligência artificial e Deep Fakes é fundamental para a identificação e mitigação de potenciais ameaças e para a garantia da autenticidade em ambientes digitais.

Lembre-se de que, à medida que as tecnologias de Deep Fake avançam, também o fazem as técnicas de detecção e o avanço da perícia digital em inteligência artificial. A pesquisa contínua e a colaboração entre especialistas em segurança, pesquisadores acadêmicos e desenvolvedores de tecnologias é essencial para melhorar as capacidades de detecção e mitigar o impacto potencial de Deep Fakes e demais usos indevidos da Inteligência Artificial.

Como contratar um perito em assinatura online?

A CyberExperts é consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática e inteligência artificial, sendo referência em perícia digital e em informática. Atuamos preventivamente ou em processos administrativos ou judiciais, para empresas, fintechs, órgãos de pesquisa e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Realizamos auditorias independentes de maturidade de controles de segurança digital e compliance de Inteligência Artificial. Profissionais com as principais certificações internacionais. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br. Expertise, lealdade e ética. Conheça nosso curso de Perícia em Proteção de Dados Pessoais.




José Milagre toma posse no Instituto Nacional de Criptoativos

Na última Sexta-Feira (10/11), foi realizado a cerimônia de posse da Diretoria e Conselho do Instituto Nacional de Inecripto, que tem como destino o estudo e o aperfeiçoamento da Legislação Brasileira que trata de criptoativos.

Nomeado como um novo integrante do Conselho, o Expert José Milagre tomou posse de sua nomeação no Plenário do Tribunal de Contas Paulista.

 

Para mais informações, acesse: https://inecripto.org.br/




JORNAL DA RECORD: Grupo terrorista arrecada a equivalente R$200 milhões em criptomoedas para financiar ataques

O especialista em Direito Digital e Crimes Cibernéticos, José Milagre, participou em 20/10/2023 do Jornal da Record, em matéria especial sobre a arrecadação de criptomoedas por grupos terroristas.

 

É possível rastrear titulares e grupos que utilizam criptomoedas?

Rastrear a origem exata dos titulares de criptomoedas envolve muitos pontos a serem observados, já que envolve toda uma questão de segurança e privacidade de dados. Normalmente transações de criptomoedas são armazenadas em um blockchain, que mesmo sendo de acesso público, ainda sim mantém as identidades de seus titulares de forma oculta.

Sendo objetivo, sim é possível rastrear titulares responsáveis pelas transações de criptomoedas. A identificação é realizada por empresas especialistas em análise forense de blockchain, Exchanges de criptomoedas e Agências Governamentais.

Em consideração, é importante ressaltar que qualquer questão que envolva a privacidade é um direito fundamental. Tentar rastrear a origem e transições de titulares de criptomoedas sem que ocorra uma situação específica que esteja ligada a investigações criminais ou questões regulatórias, é totalmente ilegal. É importante respeitar a privacidade de dados pessoais, e seguir as leis aplicáveis.




Perícia em assinaturas eletrônicas e digitais: Como é feita e o que você deve saber?

Quem faz perícia em assinatura digital, e como é feita a perícia em assinatura eletrônica. Saiba o que é a assinatura eletrônica e o que faz o perito em assinaturas eletrônicas, que estão se tornando um padrão no Brasil e no Mundo.  

Introdução

As assinaturas eletrônicas estão se popularizando tão rapidamente que aqueles que ainda resistem à elas, encontram dificuldades no acesso a serviços públicos e privados. O meio vem se tornando preferido para manifestações de vontade, declarações e contratações em sistemas e documentos eletrônicos. No entanto, assim como as assinaturas físicas, existe possibilidade de fraudes, golpes e falhas em plataformas, além de casos envolvendo repúdio, onde uma pessoa diz que não reconhece determinada autenticação ou assinatura.

Posicionamento do Judiciário

Recentemente, 2ª.  sessão do Superior Tribunal de Justiça (STJ) decidiu que os bancos são responsáveis por produzir provas sobre a autenticidade da assinatura do cliente em contratos em que o consumidor contesta por falsificação. (https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/04022022-Instituicao-financeira-e-responsavel-por-provar-autenticidade-de-assinatura-em-contrato-questionado-pelo-cliente-.aspx) Neste sentido,  os bancos devem se dotar de sistemas e estruturas de monitoramento e segurança que gerem evidências que possam ser periciáveis, em caso de uma contestação. Os bancos e fintechs devem então, contar com uma equipe de peritos para a análises de evidências nos casos concretos e elaboração de parecer especializado, de modo a provar a autenticidade da assinatura questionada. Por outro lado, as vítimas de fraudes e golpes, devem se valer do perito em assinatura eletrônica para produção de provas técnicas que afastem a autenticidade. É neste sentido que o perito em assinatura eletrônica se demonstra cada vez mais fundamental.

Discussões judiciais e o papel do perito em assinatura eletrônica

Em processos que se contestam a inexistência de débitos, ou relatam invasões ou contratações e empréstimos indevidos, se questionada a autenticidade da assinatura firmada, cabe às instituições financeiras a adoção das medidas técnicas para demonstrar que a assinatura realmente foi realizada pela parte.

Com efeito, se antigamente as instituições financeiras custeavam as perícias grafotécnicas, vivemos, no entanto, em uma outra realidade. Bancos e Fintechs são digitais e contratos de abertura de contas, empréstimos e investimentos assinados eletronicamente, por diversas modalidades já aceitas pelo Poder Judiciário.

Tipos e modalidades de assinaturas eletrônicas

Assinatura eletrônica básica: Atualmente, consumidores e clientes conseguem assinar documentos por meio de plataformas que coletam uma versão da assinatura digitalizada (ou rubrica), dados do computador e registros de conexão IP, senhas, além de documentos pessoais digitalizados na denominada assinatura eletrônica básica, que pressupõe conhecimento e posse de dados ou documentos.  Que nem se alegue que este formato de assinatura não é válido. Em setembro de 2021,  nos autos do processo 2207406-25.2021.8.26.0000 o Tribunal de Justiça do Estado de São Paulo entendeu que o fato de ter sido utilizada plataforma Docusign, não certificada pelo ICP-Brasil (assinaturas digitais), não impede o reconhecimento da validade e eficácia dos documentos.

Neste sentido, as plataformas de assinaturas eletrônicas básicas tem amparo da Medida Provisória 2200, especialmente conforme disposto no art. 10, §2º, onde permite a utilização de outros meios de comprovação de autoria e integridade de documentos em forma eletrônica, inclusive os que se utilizarem de certificados não emitidos pelo ICP-Brasil, desde que admitidos pelas partes como válidos ou aceito pela pessoa a quem for oposto o documento

Assinatura biométrica:  Outros contratos eletrônicos, ainda, incluindo abertura de contas, são assinados com reconhecimento facial, biometria ou facematch, envio de documentos e confirmação de códigos enviados para os dispositivos dos clientes (e-mails e SMS), a qual chamamos de assinatura eletrônica biométrica. Embora os bancos adicionem outros fatores de autenticação, como o envio de códigos a dispositivos, a tornando a modalidade mista, a biometria é o fator principal.

Assinatura digital: Ainda, existem os contratos eletrônicos que utilizam a criptografia simétrica ou assimétrica, que traz a possibilidade de reconhecimento de assinaturas digitais, por meio de certificados digitais das chaves públicas. No Brasil, inúmeros serviços já exigem que o cliente e o correntista tenham um certificado digital. Essa modalidade é considerada assinatura digital. Além disso, nada impede que uma parte assine diretamente um PDF por exemplo, com seu PIN, e encaminhe para a parte contrária que reconhecerá a validade com a chave pública do signatário, bem como a integridade do documento.

Qual modelo de assinatura eletrônica adotar?

De acordo com o método e tipo utilizado, temos os níveis de segurança, dos mais básicos aos mais elevados, que devem ser levados em conta pelo prestador de serviços de acordo com a natureza dos negócios e tipos de transações que realizam (A exemplo, tratando dados financeiros e sensíveis). Esta avaliação pode ser feita por um perito em segurança digital, que indicará a mais segura solução tecnológica.

O que é assinatura eletrônica?

As assinaturas eletrônicas estão se tornando um padrão no mundo. Assinatura eletrônica é uma metodologia utilizada para autenticar uma pessoa ou reconhecer uma manifestação de vontade ou decisão em meios eletrônicos e digitais, assegurando autenticidade dos assinantes, integridade do documento assinado e com isso, impedindo, em tese, que sejam repudiadas. No Brasil, de acordo com a Medida Provisória 2200-2/2001  “assinatura eletrônica”, é definida como qualquer tipo de assinatura capaz de evidenciar eletronicamente a autenticidade e integridade de um documento.

Seja qual for o meio de assinatura eletrônica utilizado, eles são válidos na justiça para obrigar os signatários, desde que reúnam elementos que, diante de uma perícia em assinatura eletrônica, comprovem que procederam dos signatários, conforme é previsto no Decreto 10.503/2020. Assim, tal como nas assinaturas físicas, também podemos ter assinaturas eletrônicas falsas ou que não foram feitas pelos titulares, furto de certificados, chaves privadas e outros incidentes que não existiam no mundo das assinaturas manuscritas ou físicas.

Pode ocorrer o acesso indevido a credenciais, o uso indevido de dados pessoais e em alguns casos, vulnerabilidades nos sistemas de reconhecimento e validação das assinaturas, onde todos estes casos podem acabar gerando danos  a pessoas e instituições.

Neste contexto, a perícia em assinatura eletrônica se demonstra fundamental, já que  o profissional de perícias avaliará todos os tipo de assinatura, metadados, evidências geradas, integridade das mesmas, sistema base, e com isso poderá tirar conclusões se houve uso indevido ou se é autêntica, o que será útil para evitar danos e responsabilizações em processo na Justiça.

Casos em que a perícia em assinatura eletrônica é fundamental

Dentre os principais casos que demonstram a importância da perícia em assinatura eletrônica, estão:

  1.  Casos em o que o cliente contesta transações por meio de aplicativos bancários;
  2.  Furto ou roubo de dispositivos, onde o cliente alega que o celular estava bloqueado e não havia como acessar o app bancário, apesar de existirem transações suspeitas;
  3.  Aberturas de contas bancárias, onde o cliente contesta os documentos enviados e que nunca procedeu com as solicitações;
  4.  Cliente que questiona sistema de reconhecimento facial, alegando não se tratar de reconhecimento válido, mas de uso de fotos ou técnicas para driblar algoritmos;
  5.  Cliente que alega furto de dados pessoais e acesso indevido a senhas e credenciais de acesso;
  6.  Fintech, ou quando o banco precisa provar a segurança do seu sistema de autenticação ou aplicativo, dentre outros…

Perito grafotécnico pode fazer perícias em assinaturas eletrônicas?

Fala-se atualmente em grafoscopia digital, o que é análise pericial de assinaturas digitais apostas em contratos ou de elementos biométricos (análise de características). Preferimos falar em perícia digital  de assinatura eletrônica, considerando que o que menos importa aqui, muitas vezes, é o grafismo, mas a análise atenta do padrão/tipo utilizado, e quais metadados e informações foram geradas e que possam indicar a autenticidade das assinaturas.

De maneira que, embora o perito grafotécnico possa usar muitos aportes teóricos e práticos na perícia em assinatura eletrônica, é fato que deverá se atualizar, pois a maior parte das assinaturas eletrônicas demandam, em verdade, uma perícia forense digital.

Assim, o perito em assinaturas eletrônicas pode ajudar partes e instituições em processos cíveis, criminais e administrativos, analisando a metodologia e sistemática de assinatura, e suas evidências, de modo a conceber um laudo para uso forense como prova, demonstrando tecnicamente se fora o cliente ou não quem realizou a assinatura ou autenticação.

O que faz o perito em assinatura digital ou eletrônica?

A perícia em assinatura eletrônica ou assinatura digital se desenvolve de diversos métodos e irá depender do sistema e plataforma questionada. Dentre as atividades comuns do perito em assinatura eletrônica estão:

  1.  Analisar arquivos contestados para identificar se assinados ou não;
  2.  Apurar se os dados usados para assinatura são autênticos ou não;
  3.  Analisar possíveis condutas do cliente que permitiram o acesso indevido;
  4.  Identificar eventuais falhas nos sistemas informáticos de reconhecimento;
  5.  Apurar os fatores usados para reconhecer a identidade de alguém e se adequados ou obsoletos;
  6.  Analisar hashs, códigos, tokens e demais itens dos documentos ou registros, incluindo datas, programas de edição e demais metadados, incluindo dados do dispositivo do signatário;
  7.  Analisar registros e logs bancários sobre a assinatura, e se podem ser adulterados ou custodiados adequadamente;
  8.  Analisar softwares de assinaturas eletrônicas;
  9.  Extrair metadados de documentos digitais e identificar se verdadeiros ou falsos;
  10.  Elaboração de pareceres e laudos técnicos, comprovando ou não a assinatura e se existe, qual vulnerabilidade explorada permitiu a assinatura.

Neste contexto, como visto, é importante destacar que um perito grafotécnico, não está automaticamente habilitado a realizar perícias em informática ligadas a assinatura eletrônica, sendo indispensável experiência em tecnologias de reconhecimento facial, biometria, face matching, tokenização, redes, criptografia, browser fingerprinting,  protocolos web e outros conhecimentos.

Aliás, nos autos do Processo 1018222-29.2019.8.26.0100 que tramitou em 2020, o Tribunal de Justiça do Estado de São Paulo entendeu que a perícia grafotécnica é descabida em caso em que o contrato foi assinado eletronicamente. De fato, a assinatura eletrônica não vai acabar com a grafotécnica, mas os peritos precisam se atualizar.

Com a perícia em assinatura eletrônica, as partes poderão produzir provas adequadas ligadas a:

  1.  Integridade de documentos;
  2.  Robustez ou vulnerabilidades em sistemas;
  3.  Autenticidade de atividades em bancos e fintechs ou outros sistemas.

Assim, a perícia digital em assinatura eletrônica é um item indispensável para produção de provas que evitam danos patrimoniais à reputação de negócios e morais, ou mesmo em casos onde é necessário apurar a fundo quem realizou a assinatura online, para uso em um processo judicial.

Como contratar um perito em assinatura eletrônica para seu processo?

A CyberExperts é uma consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática, proteção de dados e perícias em assinaturas digitais. Atuamos preventivamente ou em processos administrativos ANPD/Procon, ou judiciais para bancos, fintechs, empresas e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Realizamos auditorias independentes de maturidade de controles de segurança digital e de conformidade e perícias independentes em litígios envolvendo assinaturas eletrônicas, seguindo melhores práticas e exames e análises desta natureza. Profissionais com as principais certificações internacionais. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br. Expertise, lealdade e ética. Conheça nosso curso de Perícia em Proteção de Dados Pessoais.

Como me tornar um perito em assinatura eletrônica?

A CyberExperts oferece o curso completo de perícia digital, e o curso de perícia em assinaturas eletrônicas. O curso pode ser realizado online, presencial, ou “in company”. Fale conosco. http://www.cyberexperts.com.br

Sobre o Autor

Dr José Antônio Milagre, perito forense digital, perito em assinaturas eletrônicas, perito LGPD, perito e assistente técnico em informática, perito em proteção de dados, especialista em computação forense, analista de sistemas, técnico em processamento de dados, Pós-Graduado em Gestão de Tecnologia da Informação, Mestre e Doutor em Ciência da Informação pela UNESP. Contato: [email protected]  e (11) 3513-7844. Instagram @dr.josemilagre




Perícia técnica em assinaturas e contratos online em tempos de clonagem de voz e deepfakes

Introdução

Na década passada, algumas poucas plataformas de assinatura de contratos online já existiam. Elas eram usadas por poucas pessoas e empresas, pois ainda contávamos com um Judiciário muito conservador e ligado ao papel assinado, com duas testemunhas e em alguns casos, com reconhecimento de firma. As pessoas também não acreditavam muito nestas soluções, com medo do contrato não se tornar um título executivo, ou de não ser considerado válido.

O tempo foi passando e as atividades online se intensificando. Tivemos um crescimento da emissão de certificados digitais, para autenticação em sistemas públicos, cumprimento de obrigações e, também, para assinatura de documentos em serviços online

Assinadores e plataformas online

Com isso, pessoas começaram a usar os assinadores, softwares, serviços ou funções em um programa que, identificando seu certificado digital, permitem assinar o documento, sendo que a outra parte pode checar a autenticidade com sua chave pública, ou consultando o certificado digital. Ainda, o documento assinado fica íntegro e se alguma alteração for feita posteriormente, o sistema apontará que não pode mais conferir a assinatura.

Telas sistêmicas e IOT

E não é só isso, as contratações e assinaturas de termos de consentimento começaram a se dar por voz, movimento, selfie, controle remoto, biometria, dentre outros. Hoje, quando você compra uma smart tv ou assistente de voz, antes de ligá-la, tem certamente que assinar inúmeros contratos, com cliques no controle remoto. Esse modelo de contrato é referenciado no Judiciário como o modelo de “telas sistêmicas” e não é o único.

Outras formas de contratação

Quando você liga a TV, pode contratar inúmeros serviços de streaming, canais por assinatura, serviços, séries, etc. A exemplo, para contratar o serviço Amazon, basta dizer a sua Alexa “Quero contratar o amazon music unlimited” e pronto! Sua frase, sua voz, é sua assinatura!

Validade de assinaturas online

Temos alguns serviços que se distinguem, mas usam o mesmo princípio técnico. O primeiro, permite que alguém suba um contrato na plataforma, as partes acessam, tiram foto do documento, fazem uma “assinatura” desenhada, fazem uma selfie e o sistema grava com os metadados. Este é o modelo de assinatura digitalizada.

Outro modelo, permite que as partes subam o contrato, e todos os signatários recebem um e-mail e precisam entrar com login e certificado digital, assinando o mesmo, com seu certificado. Este é o modelo de assinatura digital, no Brasil, reconhecido pela Medida Provisória da assinatura digital (2200/2001).

Uma parte também pode assinar um arquivo e mandar a outra diretamente, sem plataforma, para que esta assine com seu certificado digital, no entanto, o serviço de plataformas funciona terceiros de boa-fé, testemunhas, coletando diversos metadados destas operações e armazenado dados sobre este registro digital, que pode ser utilizado para perícias, em casos de controvérsias.

Além disso, o art. 411, II do Código de Processo Civil estabelece que o documento deve ser considerado autêntico quando “a autoria estiver identificada por qualquer outro meio legal de certificação, inclusive eletrônico, nos termos da lei”.

A respeito dos contratos por voz ou telas, já entendeu o Tribunal de Justiça de Minas Gerais:

EMENTA: AÇÃO COMINATÓRIA – EXIBIÇÃO INCIDENTAL – DANO MORAL – RELAÇÃO JURÍDICA -SERVIÇO DE TELEFONIA – PROVA – TELAS DE COMPUTADOR – VALIDADE. É consabido que a contratação de serviço de telefonia, dentre outros, não é feita, no mais das vezes, de forma expressa (elaboração de contrato escrito).  Basta telefonar para a operadora, conforme melhor interesse e preferência e, de forma verbal, contratar o serviço de telefonia desejado (móvel ou fixo), o que se efetiva com a tomada de dados fornecidos pelo consumidor. Ante a informatização dos prestadores e fornecedores de serviços e produtos, não se pode negar a eficácia probatória das telas sistêmicas que espelham a prestação de serviço de telefonia e dívida em nome do consumidor, nada existindo a se contrapor à sua validade ou autenticidade ou a demonstrar manipulação de informações. Com efeito, demonstrado, por meio de telas de computador, a relação jurídica entre as partes, bem como a contratação do serviço de telefonia, tendo em vista que estão presentes dados pessoais do consumidor, não tem cabimento os pedidos de declaração de inexistência de débito, baixa da restrição de crédito, e reparação pecuniária por dano moral.  (TJMG – Apelação Cível 1.0000.18.117669-4/001, Relator(a):  Des.(a) Octávio de Almeida Neves (JD Convocado), Data de Julgamento: 06/12/2018, Data da publicação da Súmula: 13/12/2018)

E nas telas sistêmicas?

Neste sistema, um aplicativo da TV ou assistente grava sua voz, grava seu vídeo ou clique com metadados, armazenando isto de forma segura, e em casos de divergências, por exemplo, apresenta estas informações coletadas, data, hora, ip, metadados, token e outros dados, que em tese provariam sua manifestação de vontade. Tudo pode ser analisado por um perito digital, que poderá elaborar um laudo sobre a integridade do processo.

Problemas jurídicos

Não há dúvida que, assim como nas contratações de papéis, existem problemas de repudio de assinaturas nos contratos online. Inúmeros recursos hoje, como fraudes e deepfakes permitem que se crie, a partir de áudios e vídeos de uma pessoa, uma sequência de vídeos e áudios idênticos, com outras falas, simulando atos de uma pessoa, inclusive contratação de serviços ou declarações comprometedoras. Além disso, existem questões de roubo de certificados ou mesmo criminosos que conseguem dados para assinar contratos de empréstimos e outros, como se fossem as vítimas, muitas vezes por falhas nos mecanismos de segurança dos sistemas de autenticação, assinatura ou bancários.

Importância da perícia técnica

Não há dúvidas que o Judiciário já reconhece os contratos online interativos, inter-sistêmicos ou mistos como validos, por outro lado, diante de problemas e divergências cada vez mais comuns no Judiciário, a pericia técnica em informática e de assinaturas online, para análise da sistemática e de evidencias e para apurar se houve a assinatura ou não, será fundamental, sobretudo, para esclarecer se o ato foi praticado, levantando dados como geolocalização, data, hora, dados do dispositivo, IPs e outras informações geradas pelas assinaturas online, bem diferente das de papel, onde o exame era basicamente o grafoscópico.  Novas tecnologias, novos problemas e a prova técnica é decisiva nos casos judiciais.

Como contratar um perito em assinatura online?

A CyberExperts é consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática e proteção de dados e peritos digitais. Atuamos preventivamente ou em processos administrativos ANPD/Procon ou judiciais, para empresas e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Realizamos auditorias independentes de maturidade de controles de segurança digital e de conformidade. Profissionais com as principais certificações internacionais. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br. Expertise, lealdade e ética. Conheça nosso curso de Perícia em Proteção de Dados Pessoais.

Sobre o Autor

Dr José Antônio Milagre, perito forense digital, perito LGPD, perito e assistente técnico em informática, perito em proteção de dados, especialista em computação forense, analista de sistemas, técnico em processamento de dados, Pós-Graduado em Gestão de Tecnologia da Informação, Mestre e Doutor em Ciência da Informação pela UNESP. Contato: [email protected]  e (11) 3513-7844. Instagram @dr.josemilagre




O que faz e como contratar um Privacy Technologist ou Engenheiro de Privacidade?

Introdução

Muito se fala sobre as funções do Data Protection Officer, ou encarregado de proteção de dados pessoais, que é a pessoa indicada pelo controlador e operador para atuar como canal de comunicação entre o controlador, os titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD), com atividades previstas no art. 41 da LGPD.

Embora possa ter formação jurídica ou técnica, a adequação de negócios, empresas e órgãos públicos não se dá apenas pelas mãos do DPO. Há necessidade de uma sinergia entre DPO, gerentes de áreas, gerentes de projetos, equipes de tecnologia e segurança digital, dentre outros.

Engenheiro de privacidade

Neste cenário, embora seja do DPO a função de orientar os funcionários e os contratados da entidade a respeito das práticas a serem tomadas em relação à proteção de dados pessoais, traduzir as disposições legais em ações e controles de tecnologia nem sempre se demonstra uma tarefa fácil de ser realizada por profissionais não técnicos. Deste modo, garantir que a tecnologia possa satisfazer os objetivos de privacidade e mitigar riscos é papel do tecnologista de privacidade.

Competências

O engenheiro de privacidade terá competência para gerenciais riscos de cybersegurança, permitindo o uso legal de dados pessoais em conformidade com os regulamentos. Dentre suas atribuições, estão:

a) Construir e desenvolver sistemas, processos e produtos de tecnologia com privacidade embutida nas fases de design e desenvolvimento;

b) Contribuir para implementação de Privacy Enghanced Technologies (PETs) nos sistemas que tratam dados pessoais;

c) Avaliar riscos de tecnologias emergentes ou obsoletas para os dados pessoais;

d) Adotar controles técnicos mais adequados para determinadas operações com dados pessoais, considerando a natureza dos dados e forma de comunicação, compartilhamento ou tratamento;

e) Implementar e atualizar controles tecnológicos que satisfazem objetivos de privacidade, como criptografia, tokenização, anonimização, controle de acessos, vpns, dentre outros.

Além disso, conquanto um DPO possa também ter formação técnica, não é pessoa mais adequada para conduzir auditorias técnicas de infra-estrutura e de controles de privacidade, avaliando e comunicando o identificado às áreas responsáveis, tampouco indicando soluções técnicas para corrigir possíveis vulnerabilidades, papel este que pode ser desenvolvido pelo tecnologista de privacidade, trabalhando conjuntamente com DPOs, equipe de TI e segurança. Assim, também pode conduzir auditorias técnicas sobre os controles aplicados na empresa ou agente de tratamento.

Estes profissionais são responsáveis pelo desenvolvimento, engenharia, implantação e auditoria de produtos e serviços de TI, sobretudo, para verificar se atendem orientações do DPO, práticas do mercado, regulamentos e Leis de Privacidade. Por isso, profissionais formados precisam de profundos conhecimentos de UX, inspeção de códigos fonte, design de sistemas, engenharia de software, ameaças de segurança da informação, arquiteturas de redes, criptografia, sistemas operacionais, tecnologias emergentes, bem como outros conhecimentos necessários para construir estruturas privadas na empresa, traduzindo os objetivos de compliance em ações e controles técnicos em todo o data life-cicle da empresa, assegurando o privacy by design e privacy by default.

Frameworks e modelos de privacidade

O Engenheiro de Privacidade lidará diretamente com o risco de privacidade de algumas tecnologias e poderá considerar e adotar um ou mais privacy risk model para tal tarefa, como FIPPS, PRAM (NIST), Compliance Model, Subjective ou Objective Dicotomy, ou Taxonomia dos problemas de privacidade. Definido o modelo, o profissional deve adotar um framework, que é o processo que será seguido para aplicar um modelo de privacidade, com vistas a identificar e mitigar riscos. Para isso, hoje poderá atuar com ISO 31000, Nist Privacy Framework, ISO 27701, PCI-DSS, GAPP Maturity Model, dentre outros.

Adequação LGPD e auditorias de proteção de dados

Por isso, contar com um engenheiro de privacidade na equipe ou comitê de proteção de dados assegurará profundo conhecimento e expertise, aplicadas às fases, de pesquisa, desenvolvimento e aquisição de ferramentas e controles, com o escopo de reduzir risco e traduzir em requisitos de tecnologia as obrigações legais e regulatórias. Além disso, conduzir perícias e auditorias independentes de proteção de dados ajuda o negócio a ter evidências independentes de maturidade de seus controles técnicos e organizacionais.

Como contratar um engenheiro de privacidade e auditor em proteção de dados pessoais

A CyberExperts é consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática e proteção de dados e peritos digitais. Atuamos preventivamente ou em processos administrativos ANPD/Procon ou judiciais, para empresas e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Realizamos auditorias independentes de maturidade de controles de segurança digital e de conformidade. Profissionais com as principais certificações internacionais. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br. Expertise, lealdade e ética. Conheça nosso curso de Perícia em Proteção de Dados Pessoais.

Contratar um perito digital em proteção e vazamento dedados https://www.cyberexperts.com.br ou clique no botão do WhatsApp na página

Autor: José Antônio Milagre, perito forense digital, perito LGPD, perito e assistente técnico em informática, perito em proteção de dados, especialista em computação forense, analista de sistemas, técnico em processamento de dados, Pós-Graduado em Gestão de Tecnologia da Informação, Mestre e Doutor em Ciência da Informação pela UNESP. Contato: [email protected]  e (11) 3513-7844. Instagram @dr.josemilagre




Curso gratuito de Perícia Forense Digital: O que é perícia digital e como ser um perito em informática? 2023

José Antonio Milagre

COMO COMECEI A ATUAR ÁREA?

Como contratar um perito digital particular: http://www.cyberexperts.com.br

Atuo com perícia em informática há mais de 20 anos. Tive o prazer de aprender muito com grandes nomes na área, pessoas pioneiras que nunca se negaram em compartilhar conhecimento. Sinto-me no dever de contribuir com os jovens interessados na área de digital forensics ou em que desejam se tornar um perito digital.

Atualmente, coordeno Pós-graduações no tema e ministro cursos de extensão em ferramentas open source e proprietárias para computação forense.Além disso, atuo com perícias judiciais e administrativas em todo o Brasil e tenho um time de first responders e peritos para atuar em todos os casos que temos.

Novos e desafiadores casos são apresentados semanalmente. Não foi fácil iniciar na área, busquei certificações, fiz especialização, mestrado e sou doutorando na área de ciência da informação e tecnologia, mas, também, me especializei em Direito.

Hoje concluo que o perito digital não pode ser apenas um técnico, muito menos o jurista. É preciso ter conhecimentos de projetos, ter especialidade em conduzir o processo de perícia, avaliando os interesses e dados das partes, mediar e ser um profundo conhecedor da Ciência da Informação.

A área é incrível e apaixonante, mas o profissional que não sabe lidar com a rotina e falar a linguagem forense do destinatário do trabalho, que é o JUIZ (em perícias judiciais), não consegue atuar por muito tempo e acaba limitando seu campo às perícias internas ou corporativas e assistência técnica.

Ser perito forense é mais do que conhecer a técnica. É coordenar os fluxos de informação do caso, transformar artefatos em evidências e ser um expert witness, defendendo tecnicamente o cliente, com a persuasão necessária.

Vamos lidar com advogados e o sistema judiciário, sendo que conhecer estas relações é fundamental. E, principalmente, a nossa missão é auxiliar o juízo no entendimento da questão técnica controvertida ou mesmo ajudar as partes a lograrem êxito em suas ações e processos judiciais, que envolvam tecnologia.

QUAIS SÃO AS NORMAS E BOAS PRÁTICAS SOBRE COMPUTAÇÃO FORENSE

Quando comecei, havia apenas recomendações da SWGDE, IOCE, um manual muito importante da SANS (anote, é referência em computação forense). Hoje, temos o NIST, que testa ferramentas forenses e aborda melhores práticas há 14 (catorze) anos. Também, temos um guia interessante da União Europeia, chamado “Best Practice Manual fottheForensicExaminationof Digital Technology”,a RFC 2227, e interessantes artigos publicados, como este http://ieeexplore.ieee.org/document/6274340/?reload=true

Existe, atualmente, uma família de normas ISO relacionadas à computação forense, que devem ser observadas pelos profissionais, sendo elas:

  • ISO/IEC 27037 concerns the initial capturing of digital evidence.This standard offers guidance on the assurance aspects of digital forensics e.g. ensuring that the appropriate methods and tools are used properly.
  • ISO/IEC 27041 offers guidance on the assurance aspects of digital forensics e.g. ensuring that the appropriate methods and tools are used properly.
  • ISO/IEC 27042 covers what happens after digital evidence has been collected i.e. its analysis and interpretation.
  • ISO/IEC 27043 covers the broader incident investigation activities, within which forensics usually occur.
  • ISO/IEC 27050 (in 4 parts) concerns electronic discovery which is pretty much what the other standards cover.
  • British Standard BS 10008:2008 “Evidential weight and legal admissibility of electronic information.

Além disso, o profissional deverá conhecer as normas e regulamentos vigentes em sua localidade, bem como as normas processuais, sobretudo em relação a coleta e produção válida de provas, aplicada aos meios digitais. Um perito que desconhece os limites de sua atuação pode causar grandes danos às partes.

AUTORES, ARTIGOS E PESQUISADORES INTERNACIONAIS ESSENCIAIS

MARK REITH, também, tem um artigo essencial para quem pretende trabalhar na área, denominado “Anexamination of digital forensics models”, em que ela faz um comparativo sobre as disciplinas e metodologias de perícias na área: https://www.just.edu.jo/~Tawalbeh/nyit/incs712/digital_forensic.pdf.

GARFINKEL escreveu um artigo indispensável a todos os futuros peritos em informática, qual seja, Digital forensics research: The next 10 years.

MORIOKA publicou em 2016 um importante artigo sobre computação forense em nuvem, área da perícia digital que vem crescendo muito: https://ieeexplore.ieee.org/document/7568909.

MILAGRE e CAIADO, publicaram um importante artigo sobre Computação Forense na em “Cloud Computing” (Desafios e melhores práticas – ICoFS-2013): https://www.forensicfocus.com/articles/current-challenges-in-digital-forensics/.

SOTYANOVA et al, escreveram importante artigo sobre os desafios e abordagens da forense em Internet das Coisas: https://ieeexplore.ieee.org/document/8950109.

NHIEN-NA LE-KHAC et al, tratam dos desafios da computação forense em veículos inteligentes: https://www.sciencedirect.com/science/article/abs/pii/S0167739X17322422.

Estes são alguns artigos estruturais, mas o profissional deve estar sempre atento à produção científica na área.

Não tenho dúvida que o profissional e auditor em informática forense de sucesso será aquele que não seja um mero “Operador de Ferramentas”. Mas será aquele que conheça as técnicas aplicadas pelas ferramentas e, principalmente, as teorias da informação por trás de um objeto de análise. Por isso, publiquei um artigo, com meu orientador denominado: “As contribuições da Ciência da Informação na perícia em Informática no desafio envolvendo a análise de grandes volumes de dados – Big Data”, publicado na UFPB (https://periodicos.ufpb.br/index.php/itec/article/view/22846). É leitura basilar.

Estes são importantes aportes teóricos e basilares para iniciar uma consultoria em perícia digital, que, com certeza, trarão a base para outras leituras mais específicas.

CADEIA DE CUSTÓDIA

Recentemente, o Código de Processo Penal, aplicado quando da realização de perícias na área criminal, sofreu profundas alterações em razão do advento da Lei nº 13.721, de 2018, conhecida como Pacote Anticrime.

Agora, há a descrição da cadeia de custódia, isto é, o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte (art. 158-A). Os artigos 158-B e seguintes do Código de Processo Penal disciplinam a cadeia de custódia e deverá ser também observado pelo perito digital.

O QUE FAZ O PERITO DIGITAL?

A função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação é reconstruir o passado, constatar a materialidade e apurar a autoria de conflitos, fraudes, furtos e agressões que são cometidas por intermédio de dispositivos informáticos e telemáticos, como computadores, notebooks e dispositivos móvel celular.

A ciência que possui, aproximadamente, dezenove anos no país, antes era destinada apenas a auxiliar a criminalística na atuação de crimes eletrônicos, agora passa a ser considerada uma área corporativa, ligada a segurança da informação, governança, risco e conformidade, em razão do crescente número de fraudes informática cometidas no âmbito corporativo.

Cumpre destacar que são crescentes as infrações cometidas sob o suposto anonimato virtual. Contudo, as pessoas ainda insistem em classificar a perícia digital ou forense computacional como mero resgate científico de dados ou clonagem de discos, o que é uma premissa incorreta.

QUAL É O CAMPO DE ATUAÇÃO?

No que se refere às áreas de atuação, o perito digital pode atuar na área pública ou privada.

Para atuar na área pública, o profissional pode peticionar em juízo sua habilitação que será ou não deferida pelo juiz. Em São Paulo, a norma que regulamenta a perícia é o Provimento nº 2306/2015. Lembrando que o peticionamento dos peritos já é realizado pela via eletrônica, razão pela qual o perito precisa conhecer sobre PROCESSO ELETRÔNICO.

Em algumas comarcas, pode auxiliar o Ministério Público e Delegacias não especializadas, necessitando apresentar, em petição escrita instruída de curriculum, os antecedentes criminais e casos que atuou.

Além disso, o perito digital pode atuar como assistente técnico das partes em juízo.

Ainda, há a possibilidade de ser um perito policial, integrante do Instituto de Criminalística dos Estados ou da Polícia Federal, sendo que o ingresso é somente mediante concurso.

Por sua vez, na área privada, os profissionais de forense corporativa normalmente integram uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, de nível estratégico e gerencial, e que estão inter-relacionados com o Time de Resposta a Incidentes da Empresa, previsto na norma ISO 27001.

Importante destacar, ainda, que a recém publicada norma ISO 27701, que estabelece o Sistema de Gestão da Privacidade da Informação, ratifica em seu item 6.13.1.17 as diretrizes da ISO 27002, no que diz respeito a manutenção de processos claros de coleta de evidências:

“Convém que procedimentos internos sejam desenvolvidos e seguidos quando tratando de obter evidências para os propósitos de ações legais ou disciplinares.

Geralmente os procedimentos para evidência fornecem processos de identificação, coleta, aquisição e preservação de evidências, de acordo com diferentes tipos de mídia, dispositivos e situação dos dispositivos, por exemplo, se estão ligados ou desligados. Convém que os procedimentos levem em conta:

a) a cadeia de custodia;

b) a segurança da evidência;

c ) a segurança das pessoas;

d ) papéis e responsabilidades das pessoas envolvidas;

e ) competência do pessoal;

f) documentação;

g) resumo do incidente.

Quando disponível, certificações ou outros meios de qualificação de pessoal e ferramentas são buscados, para aumentar o valor da evidência preservada.

Evidência forense pode ir além dos limites da organização ou da jurisdição. Em tais casos, convém que seja assegurado que a organização tem direito de coletar as informações requeridas como evidência forense. Os requisitos de diferentes jurisdições podem ser considerados para maximizar as chances de admissão ao longo das jurisdições relevantes.”

Assim, o perito forense computacional também pode atuar nas áreas relacionadas à proteção de dados pessoais e segurança da informação, buscando solucionar problemas relacionados a incidentes, como vazamento da dados, na identificação do motivo e da autoria.

Vale ressaltar que nem tudo na perícia são crimes informáticos. Hoje o perito pode atuar com:

a) Valoração de ativos digitais;

b) Apuração de autoria de fraudes;

c) Análise de contrafações de sistemas e softwares;

d) Comparação de softwares;

e) Análise de controvérsias em implementações de sistemas;

f) Perícias envolvendo concorrência desleal;

g) Perícias envolvendo uso indevido dos ativos de TI;

h) Fraudes em meios de pagamentos;

i) Atuação em processos trabalhistas;

j) Controvérsias em relações de consumo na web;

k) Análise de sanitização de bases de dados;

l) Controvérsias envolvendo proteção de dados pessoais e LGPD.

FORMAÇÃO EM PERÍCIA DIGITAL

Em relação à formação do perito digital, a legislação nacional não exige formação específica em tecnologia, sendo que no novo Código de Processo Civil até a expressão “nível universitário” fora reprimida. Agora, conforme o art. 156 do novo Código de Processo Civil, os peritos serão nomeados entre os profissionais legalmente habilitados.

No entanto, isso não significa “carta” branca para aventureiros, pois os tribunais avaliarão, periodicamente, três fatores:

a) formação profissional: conjunto de formações do perito para atuação na área, sendo que aqui contam graduações, pós-graduações e certificações;

b) atualização do conhecimento: o quão atualizado o profissional se encontra, o que pode ser demonstrado com cursos e certificações recentes;

c) experiência: o que pode ser quantificado pelo número de trabalhos técnicos já realizado.

A despeito do que está previsto em lei, é imprescindível um conhecimento multidisciplinar, a fim de evitar que erros sejam homologados pelos juízes e cortes brasileiras, bem como a produção de laudos superficiais, que geram quesitos a serem explorados por bons advogados em Direito Digital, que irão destituir as provas e, principalmente, cooperar com a impunidade. Precisamos, realmente, de pessoas qualificadas.

Além do perito digital ter uma formação aprofundada em tecnologia, deve demonstrar experiências em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI, ISO 27001, bem como da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

Dessa forma, a formação ideal do perito digital deve ser a técnica, com aportes de conhecimento processual/jurídico (caso atue na área forense), já que, mais do que saber agir tecnicamente ou conhecer a intimidade das falhas dos sistemas, o profissional precisa atuar na linha tênue que separa uma perícia homologada de uma produção probatória nula, ilícita ou ilegítima.

Nos treinamentos que ministramos, constatamos profissionais altamente treinados para coleta de evidências, mas que possuem dificuldades em preservá-las, classificá-las, analisá-las em uma escala de prioridade e, principalmente, não conseguem elaborar um laudo técnico pericial.

Vale ressaltar que a profissão do perito digital compreende a habilidade de escrever e dar significado a zeros e uns para um juiz ou sponsor. Além disso, há peritos com formação jurídica tendem a fazer laudos repletos de fundamentação legal, e esquecem de analisar os pontos técnicos solicitados pelas partes.

Assim, a perícia digital não pode ser mais vista como um “box” separado da segurança da informação e das normas de governança em TI.

Não recomendaria uma Pós em computação forense que só trate de Direito ou apenas teorias. O aluno precisa ter contato com threats e casos simulados, de modo a se tornar um projetista quando tiver que lidar com casos reais, rapidamente, estruturando em sua mente suas técnicas e ferramentas a utilizar, considerando todos os princípios da disciplina e, principalmente, ciente de que tempo é sim fundamental.

Quanto aos conhecimentos que reputo indispensáveis para um perito digital listo: redes e arquitetura TCP/IP, sistemas de arquivos, sistemas operacionais baseados em Unix, conhecimentos de fundamentos de algoritmos e linguagem de programação. Muitas ferramentas opensource já homologadas pela comunidade estão em plataforma Unix, logo, um perito que opere somente e plataforma Windows, pode em determinados casos, preterir ferramentas e técnicas que seriam essenciais para o caso.

ONDE CURSAR COMPUTAÇÃO FORENSE

Não se tem a disciplina de computação forense ou perícia digital nos cursos de graduação em tecnologia da informação (alguns já contam com a disciplina de segurança da informação). Igualmente, algumas pós-graduações em Segurança da Informação adotam a computação forense como disciplina. Não recomendo cursar uma pós apenas pela disciplina, embora o conhecimento de Segurança da Informação seja muito relevante para aqueles que desejam se especializar em computação forense.

De início, eu preciso deixar claro que você não necessita de uma pós-graduação em computação forense para atuar. Existem importantes certificações que passo no meu curso EAD de PERÍCIA E INVESTIGAÇÃO FORENSE DIGITAL (https://cyberexperts.com.br/curso-pericia-digital/), que podem contribuir muito para a formação profissional. O Curso é feito pela CYBEREXPERTS, referência e uma das primeiras empresas no Brasil focada em Reputação Online e Computação Forense. Mais informações, entre em contato comigo, pois as turmas são extremamente limitadas.

Hoje, é interessante que você desenvolva cursos de extensão ou mesmo certificações na área, sendo as da SANS e da e-COUNCIL (https://www.eccouncil.org/programs/computer-hacking-forensic-investigator-chfi/) as mais conhecidas, além das certificações focadas em ferramentas. Participe, também, de eventos sobre o tema, sendo que hoje existem inúmeros eventos online e, provavelmente, alguns na sua região.

CURSO PERÍCIA E INVESTIGAÇÃO FORENSE DIGITAL

O meu treinamento -“PERÍCIA E INVESTIGAÇÃO FORENSE DIGITAL”- tem como objetivo fornecer ferramentas para que os profissionais atuantes na área – ou que nela pretendam ingressar – possam se capacitar neste ramo, atendendo com excelência as exigências do mercado. Estas ferramentas proporcionarão os conhecimentos necessários para a análise de mídias, recuperação de evidências e elaboração e análise de Laudos Periciais.

Além disso, é um curso que atua não só com forense open source, mas com ferramentas proprietárias muito utilizadas no mercado. Se você for trabalhar como terceirizado para grandes consultorias ou mesmo busque um emprego como analista o perito forense digital, certamente deverá comprovar conhecimento nestas ferramentas.

Caso opte por uma pós graduação, antes de ingressar, pesquise sobre os docentes. Uma Pós que atua só com agentes públicos passará ao aluno uma visão limitada do mercado e dos casos envolvendo computação forense e perícia digital.

Portanto, escolha um curso que possa conhecer como é a perícia em informática no setor público (Polícia, Receita Federal, Fazenda, Exército, Ministério Público), mas também, que possa ter contato com docentes que estão no mercado corporativo de perícia digital, a fim de ter um contato não só sobre as áreas, mas como são conduzidos processos de investigação forense (fase de preparo, coleta, preservação, análise e reporte).

Não preciso dizer que o networking também é essencial, pois profissionais do mercado poderão demandar seus serviços. Já na área pública, só existe o ingresso mediante concurso público.

QUANTO GANHA UM PERITO FORENSE COMPUTACIONAL?

Na área pública, as perícias judiciais são pagas através de honorários. Ou seja, o juiz, a partir do momento em que entenda que é caso de perícia, oferece oportunidade para o perito estimar. Considere neste caso dividir o trabalho em fases e estime horas para cada fase, totalizando ao final. Mas o profissional que pretenda atuar como perito judicial deve saber, que comumente os honorários são menores que as perícias privadas e o recebimento burocrático (mediante guias de levantamento).

Em relação aos peritos policiais, a remuneração inicial de um perito da Polícia Federal é R$ 23.692,74 (https://www.estrategiaconcursos.com.br/blog/concurso-policia-federal/) e do Instituto de Criminalística do Estado de São Paulo é R$ 8.699,94 (http://www.recursoshumanos.sp.gov.br/retribuicao.asp?página=policial4), ambos mensais.

Em média, a remuneração por hora de um perito em informática está em torno de 480,00 (quatrocentos e oitenta reais). Essa hora pode aumentar ou diminuir de acordo coma a especialidade do perito, volume de dados a coletar e analisar, a exemplo, perícias em dispositivos móveis, bancos de dados, redes, cloud computing costumam ter honorários mais elevados. Além disso a quantificação de horas deve levar em consideração quantidade e diferenças de dispositivos, equipe necessária para o trabalho e demais considerações, valor da causa, etc.Também é possível estimar o trabalho por empreitada.

Aos pretendentes da área, a profissão é rentável, mas exige muito de nós. Podemos ter muitas perícias positivas, mas basta um deslize ou uma evidência clara que não encontramos para que todo o histórico seja destruído. Avisamos que qualquer conduta impensada, como um simples comando para listar o diretório de um sistema operacional, pode significar a perda de dados importantes para o draft final e, consequentemente, milhões para as empresas envolvidas. Por isso, simulações de coleta de dados são sempre estimuladas e bem-vindas, pois, em campo, o profissional estará mais preparado.

PERSPECTIVAS NO MERCADO

No que diz respeito à perspectiva de crescimento da área, o mercado vem crescendo assim como cresceu no mundo. Sobre o tema, fiz o seguinte vídeo: https://www.youtube.com/watch?v=Ik5JyWVOzKM&t=248s.

No mundo, é um mercado que movimentará mais de 9 bilhões de dólares até 2022. E, até 2026, o mercado forense digital está projetado para atingir 11,45 bilhões de dólares. Os principais fatores que impulsionam o mercado forense digital global são: a crescente demanda pela implementação da Internet das coisas, visto que, de acordo com o Relatório de Mobilidade da Ericsson e a Previsão da Internet das Coisas, haverá 18 bilhões de dispositivos conectados até 2022, bem como o aumento de crimes cibernéticos, ataques cibernéticos e outras práticas ilícitas (MARKETS AND MARTEKTS).

As tendências do mercado forense digital, por componente são:

  • Hardware
  • Sistemas Forenses
  • Dispositivos Forenses
  • Bloqueadores de escrita forenses
  • Outros (inclui cabos, adaptadores, compartimentos de disco rígido, baterias e dispositivos de armazenamento)
  • Programas
  • Serviços
  • Serviços profissionais
  • Investigação e consultoria digital
  • Resposta ao Incidente
  • Integração do Sistema
  • Treino e educação
  • Suporte e Manutenção
  • Serviços gerenciados

No Brasil, o Marco Civil da Internet (Lei nº 12.965/2014) e as Leis que estabeleçam condutas criminosas na Internet tendem a fomentar o perito digital corporativo, apto a atuar em sintonia com o Sistema de Gerenciamento de Segurança da Informação da empresa, avaliando casos e propondo melhorias. Além disso, a Lei Geral de Proteção de Dados Pessoais (Lei nº 13.709/2018) traz uma série de oportunidade para peritos digitais que se especializem em incidentes e controvérsias envolvendo dados pessoais.

O perito policial e judicial, o primeiro, atuando em investigações e inquéritos que se relacionem com Internet e tecnologia, e o segundo, auxiliando juízes no entendimento técnico de discussões judiciais cíveis, criminais e trabalhistas, possuirão cada vez mais trabalho. O Perito digital será função indispensável à justiça, tal como o advogado, pois através dele inocentes não serão condenados e culpados não serão absolvidos por ausência de provas, que na sua maioria das vezes são digitais.

A perícia digital vem amadurecendo no Brasil, mas ainda muito precisa ser feito para que autoridades de aplicação de leis se aproximem do cibercrime. O Estado precisa preocupar-se mais em capacitar seus profissionais do que comprar ferramentas.

Os casos enfrentados por um perito digital são variados, podendo ser uma mera constatação de contrafação de código fonte ou violação de software, ou a análise de escuta clandestina do tráfego de telefonia celular ou internet wireless, passando por análise de memórias de dispositivos, arquivos de paginação e recuperação de dados apagados ou sobrescritos.

Como a maior parte dos incidentes de segurança decorre de vulnerabilidades, cada vez mais é necessário um profissional de computação forense com profunda bagagem em resposta a incidentes, a fim de auditar logs, profiles e compreender o passado, em busca do entendimento sobre o que, como e quem foi o responsável pelo o ocorrido.

COMO COMEÇAR A TRABALHAR COM PERÍCIA DIGITAL E SE HABILITAR?

Primeiro passo é buscar conhecimento, formação profissional. A profissão deve crescer muito nos próximos anos e a concorrência já é bem maior que há 10 anos atrás.

Importante dizer que perícia em informática não é perícia em engenharia, portanto, não está sujeita a conselhos ou associações de engenharia, sobretudo no que tange à estimativa de honorários. Embora alguns peritos usem tabelas da engenharia para estimar honorários, os salários hoje podem ir de 8 a 35 mil reais por mês, de acordo com a complexidade do trabalho, experiência e tarefas do analista, além de outros fatores.

Os passos básicos para iniciar são:

1) Defina seu foco de atuação e busque cursos de extensão e especialização, se possível uma certificação;

2) Faça seu curriculum técnico e crie igualmente um perfil no Linkedin, buscando contato com empresas e consultorias de perícia;

3) Apresente-se para empresas e escritórios jurídicos para atuar como assistente técnico;

4) Converse com peritos experientes e conheça as normas processuais, de habilitação em tribunais e, principalmente, os principais documentos que um perito faz, como manifestações, resposta a quesitos e laudos.

Em meus treinamentos, também, trago importantes modelos para peritos e profissionais de TI que atuam com crimes virtuais e cibernéticos.

5) Pratique. Associe-se a entidades e associações da área, ou seja, um correspondente de perícia ou acompanhe diligências e perícias digitais, mesmo sem honorários periciais. O que vale é a experiência para conhecer a prática do dia a dia.

6) Software. Monte uma estação forense para análises, com suas ferramentas, lembrando que hoje temos ótimos softwares gratuitos para análises, como KALI LINUX, PTK, volatility, disk digger, AUTOPSY, dentre outros. Aqui temos 22 ferramentas essenciais para o perito em informática: https://resources.infosecinstitute.com/topic/computer-forensics-tools/#gref.

CRITÉRIOS PARA CONTRATAR

O fator humano é fundamental para o sucesso de uma empresa perícia digital e computação forense, visto que se trata da prestação de serviço extremamente especializado. Os profissionais contratados devem ter formação tecnológica, jurídica e vivência nas áreas pública e privada. Algumas faculdades oferecem cursos de pós-graduação em perícia digital.

O perito digital precisa conhecer a legislação brasileira e o direito internacional já que tudo que está ligado à internet é de escopo global. Com o crescimento do uso de recursos multimídia, o domínio sobre tecnologias de imagem e voz também é requerido, além de habilidades específicas como a capacidade de análise e síntese de soluções e integridade profissional.

Compreender outras línguas, principalmente o inglês, é outro requisito básico, visto que o perito pode lidar com questões internacionais. Também precisará buscar informações disponíveis em outros idiomas e cooperar com profissionais estrangeiros ou operar tools.

Além da formação acadêmica básica, o profissional poderá (não deverá) obter algumas certificações válidas no mercado mundial de software. As principais são:

– EnCE (EnCaseCertifiedExaminer), do fabricante Guidance;

– ACE (AccessData Certified Examiner), do fabricanteAccessDat;

– CCFT (Certified Computer Forensic Technical);

– GIAC (Global Information Assurance Certification), da SANS;

– CEH (Certified Ethical Hacker);

– CHFI (Certified Hacker Forensic Investigator);

– ACFEI (American College of Forensic Examiners Institute).

– iSC2.

A qualificação de profissionais aumenta o comprometimento com a empresa, eleva o nível de retenção de funcionários e melhora a performance do negócio. O treinamento dos colaboradores deve desenvolver as seguintes competências:

– Capacidade de percepção para entender e atender as expectativas dos clientes;

– Agilidade e presteza no atendimento;

– Motivação para crescer juntamente com o negócio.

Portanto, é evidente que a perícia irá crescer muito e o profissional que se tornar um perito digital terá um campo de trabalho imenso, desafiador e bem lucrativo, desde que, se prepare a altura.

DESAFIOS FUTUROS

Dados encriptados, cloud forensics, Internet das Coisas e o alto volume de dados são indicados como os principais desafios. O alto volume de dados é uma frustração que o perito terá que aprender trabalhar. Costumo dizer que perícia profunda e tempo são intimamente ligados e a qualidade do trabalho cresce na mesma proporção do tempo existente. Infelizmente, grande parte dos trabalhos serão feitos e um curto período de tempo e nem todas as análises possíveis poderão ser realizadas, quer por falta de tempo, quer por falta de orçamento, razão pela qual o perito deverá escolher as análises mais significativas ou que mais contribuem para o caso.

Durante o ano de 2020, vivenciamos uma pandemia causada pelo Covid-19, o que potencializou as relações no ambiente digital. Diversos golpes e fraudes foram aplicados, aparelhos invadidos. Além disso, muitas empresas precisaram fazer o home office, o que fez com que a vulnerabilidade de muitos aumentassem. Assim, a perícia digital estará em alta, considerando a inovação forçada de muitos setores, sem os cuidados básicos com segurança, o que dará margem a atuação de fraudadores e criminosos.

A computação forense e perícia digital é muito dinâmica e a cada ano surgem novos desafios e tecnologias, sendo que os peritos devem se enquadrar nesta dinâmica de atualização constante. Internet das coisas, Drones, GPS, ataques de ransomware, Big Data, Inteligência Artificial e Deep Web já são realidades. A criptografia e as novas transações na Blockchain são desafios. Pontos que valem um maior estudo pois profissionais com “respostas” nestas áreas serão extremamente procurados.

O perito que tiver soluções para estes problemas certamente terá muito sucesso em sua atividade. Vale ficar atento em novas tecnologias utilizadas em massa, e quais evidências podem ser coletadas diante de fraudes, golpes e crimes na internet cometidos nestes ambientes.

Contratar um perito digital particular: http://www.cyberexperts.com.br

CURSO GRATUITO DE PERÍCIA DIGITAL

REFERÊNCIAS

INDICAÇÃO DE LIVROS

Muitos livros foram lançados sobre computação forense. Vou indicar os que eu li e gostei, basilares, e que podem lhe dar o alicerce para outros livros mais específicos:

– Perícia Forense Computacional. Teoria e Prática Aplicada (Dan Farmer)

https://www.amazon.com.br/Per%C3%ADcia-Forense-Computacional-Pr%C3%A1tica-Aplicada/dp/8576051281

– Introdução à Análise Forense em Redes de Computadores (Ricardo Kleber)

https://www.novatec.com.br/livros/analise-forense/

– File system Forensic Analysis (Brian Carrier)

https://www.goodreads.com/book/show/692554.File_System_Forensic_Analysis

– A Forensic Focus (que aliás é item indispensável de leitura do perito em informática) tem uma lista bem interessante de livros na área: http://www.forensicfocus.com/computer-forensics-books-us

– Perícia digital: da investigação à análise forense (Evandro Della Vechia). É um livro fundamental que indico, de um grande perito digital, e tenho prazer de ter escrito meu depoimento no livro.

https://www.editorajuspodivm.com.br/pericia-digital-da-investigacaoaanalise-forense-2019?utm_camp=gshop&idgrade=163024&gclid=Cj0KCQiAjKqABhDLARIsABbJrGm3DHs7p1tt1G91ZyCwlYEsvvmcgk_0hReCORYoTTKYtMvyl4JWRMMaAg5cEALw_wcB

AINDA TEM DÚVIDAS? FALE COMIGO

Minha missão é ajudar ao máximo pessoas que pretendam atuar na área de computação forense, resumindo informações que levei anos para descobrir. Espero que este conteúdo possa agregar a muitos profissionais e estudantes que pretendam e sonham em trabalhar com perícia digital ou em informática. Atualizarei esta página continuamente e peço que reverbere este conteúdo compartilhando aos que tem interesse. Bom trabalho a todos e fico à disposição para dúvidas pelo e-mail [email protected]. No meu canal no Youtube também público vídeos semanais sobre computação forense (www.youtube.com/josemilagre).

CYBEREXPERTS

A CyberExperts é consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática e peritos digitais. Atuamos para empresas e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br

Contratar um perito digital particular: http://www.cyberexperts.com.br

José Antônio Milagre, perito forense digital, perito e assistente técnico em informática, perito em proteção de dados,  especialista em computação forense, analista de sistemas, técnico em processamento de dados, Pós Graduado em Gestão de Tecnologia da Informação, Mestre e Doutorando em Ciência da Informação pela UNESP. Contato: [email protected] e (11) 3513-7844. Instagram @dr.josemilagre