Perito em inteligência artificial e Deep Fakes: A importância da prova técnica em questões jurídicas envolvendo IA

Introdução

O crescimento da inteligência artificial generativa, conectada a redes neurais e constituindo-se sistema inteligência para, a partir de aprendizado de máquina, construir sentenças, inferências e tomar decisões, com destaque para o ChatGPT, vem gerando uma revolução social, considerando os inúmeros benefícios do uso da Inteligência Artificial (IA) nos diversos setores comerciais e área do conhecimento.

Por outro lado, o uso para práticas de crimes vem preocupando autoridades e legisladores em todo o mundo. Europa, Estados Unidos e Brasil discutem a regulamentação da Inteligência Artificial.

Alia-se à Inteligência artificial, inúmeros sistemas de Deep Fakes, capazes de simular falas, gestos e ações, a partir de trechos de áudio, fotos ou vídeos de pessoas. No Brasil e em diversos países, inúmeras pessoas passam a ser vítimas de golpes, fraudes e crimes com uso indevido de áudios e imagens, inseridos em contextos criminosos. Com isso, cada vez maior será a demanda do Judiciário ligada a problemas e crimes praticados com uso da IA. Denota-se assim a necessidade do perito em Inteligência artificial, para solucionar as principais controvérsias que surjam em casos ligados à IA e seus usos nocivos.

Usos indevidos da IA e o papel do perito em sistemas de inteligência artificial

A inteligência artificial possui inúmeras vantagens e como visto, pode transformar o mundo nos próximos anos, no entanto, inúmeros desafios jurídicos surgem do possível uso indevido da tecnologia. Dentre os riscos jurídicos estão:

Responsabilidade Civil: Se um sistema de IA causa danos a pessoas ou propriedades devido a erros, falhas ou decisões inadequadas, discute-se a questão da responsabilidade civil. Determinar quem é responsável por tais danos, seja o desenvolvedor, o usuário ou outro envolvido, pode ser complexo e pode demandar a atuação de um perito em inteligência artificial

Violação de dados pessoais: O uso de IA em análise de dados pessoais pode levar a preocupações com a privacidade. Se algoritmos de IA processarem informações pessoais de maneira inadequada ou não autorizada, pode haver violações de leis de proteção de dados. O perito em inteligência artificial e proteção de dados poderá atuar na análise do suposto incidente, determinando as causas e os fatores.

Discriminação e Viés: Algoritmos de IA podem herdar preconceitos presentes nos dados de treinamento, resultando em decisões discriminatórias. Isso pode levar a questões legais relacionadas à igualdade, diversidade e direitos civis. A prova técnica e simulações para verificar se realmente ocorre discriminação poderá ser realizada pelo perito digital.

Segurança Cibernética: Sistemas de IA são suscetíveis a ataques cibernéticos. Se informações sensíveis forem comprometidas devido a falhas de segurança em sistemas de IA, pode haver implicações legais relacionadas à proteção de dados. Coletar evidências sobre um suposto incidente e compreender a extensão do dano é papel do perito digital em inteligência artificial.

Propriedade Intelectual e direitos autorais: A questão da propriedade intelectual pode surgir no desenvolvimento de algoritmos de IA. Quem detém os direitos autorais sobre o código-fonte ou os dados usados no treinamento do modelo? Quem é dono dos outputs e textos gerados a partir de prompts? Estas questões poderão aparecer no judiciário, o que demandará a análise de um perito digital em inteligência artificial.

Ética e Transparência: Questões éticas em torno do uso de IA, como a falta de transparência em algoritmos complexos, podem gerar preocupações legais. A exigência de explicabilidade e transparência pode ser um requisito legal em alguns contextos. Com o projeto de Lei 3238/2021, as IAs precisarão de alto risco de regras de compliance e poderão estar sujeitas à regulamentação de autoridade. Nestes casos, um perito em IA poderá avaliar e conceber pareceres sobre seu sistema, sobretudo sobre o risco algorítmico.

Regulamentação e Conformidade: A falta de regulamentação clara em relação ao uso da IA pode resultar em incertezas legais. Em alguns casos, o não cumprimento de regulamentações existentes pode levar a penalidades. A atuação de um perito em conjunto com advogado especializado em IA poderá auxiliar no processo de compliance de negócios que utilizem a IA como base.

Como visto, são inúmeras as questões jurídicas que são trazidas com o uso da IA, porém, uma das grandes preocupações está na integração da IA com ferramentas de Deep Fakes, capazes de simular pessoas em vídeos e falas fakes e não reais. Os danos são imensos e com a inevitável crescente destas questões na Justiça, o papel do perito em inteligência artificial é cada vez mais fundamental.

Usos indevidos da IA e o papel do perito em sistemas de inteligência artificial

O uso indevido de Deep Fakes, que envolvem a criação de conteúdo audiovisual falso e realista por meio de técnicas de inteligência artificial, apresentando uma série de desafios jurídicos adicionais, incluindo mas não se limitando a:

Difamação e Calúnia: Deep Fakes podem ser utilizados para criar vídeos ou áudios falsos com o intuito de difamar ou caluniar uma pessoa. Isso pode levar a questões legais relacionadas à reputação e à responsabilidade por danos. Identificar se determinado conteúdo é manipulado, quais técnicas usadas e por quem, pode ser tarefa atribuída ao perito digital em inteligência artificial.

Fraude e Manipulação: O uso de Deep Fakes para enganar ou manipular, pode resultar em fraudes de diversas formas, desde fraudes financeiras até manipulação de eleições e criação de estados mentais no eleitor. Isso pode gerar implicações legais sérias considerando que vídeos poderão surgir e levarão pessoas à tomada de decisões erradas.

Violação de Direitos Autorais: A criação de Deep Fakes muitas vezes envolve o uso de imagens e vídeos protegidos por direitos autorais sem permissão. Isso pode resultar em questões legais relacionadas à propriedade intelectual, uso indevido de imagem e direito concorrencial.

Assédio, Extorsão e Intimidação: Deep Fakes também podem ser utilizados para criar conteúdo que visa assediar, intimidar ou difamar uma pessoa. Isso pode levar a processos legais relacionados à violação da privacidade e segurança pessoal.

Pornografia de Vingança: Deep Fakes são frequentemente associados à criação de pornografia de vingança, onde o rosto de uma pessoa é sobreposto em conteúdo sexual explícito. Isso pode resultar em ações legais por difamação, violação de privacidade, violação ao Estatuto da Criança e do Adolescente e outros delitos. Na Justiça, o perito digital em inteligência artificial pode atuar auxiliando vítimas e acusados a provar tecnicamente seus direitos, atuando como assistente técnico.

Fraude Eletrônica: Se Deep Fakes são usados para criar vídeos ou áudios falsos com o objetivo de enganar sistemas de autenticação ou realizar fraudes eletrônicas, isso pode resultar em questões legais relacionadas à cibersegurança e crimes eletrônicos. Já se tem inúmeras notícias de fraudes bancárias envolvendo facial attack e sistemas que manipulam fotos de pessoas para gerar o “liveness” necessário para que autentiquem em bancos. As fraudes envolvendo assinaturas eletrônicas, identidade digital e IA crescerão e o perito digital em IA poderá ser chamado para esclarecer o contexto e esclarecer tecnicamente o ocorrido.

Deste modo, a crescente prevalência de Deep Fakes destaca a necessidade de legislação e regulamentação para lidar com essas questões específicas, garantindo que a tecnologia seja usada de maneira ética e responsável. Muitos países estão começando a implementar ou considerar a legislação para abordar os desafios legais associados aos Deep Fakes.

No entanto, os problemas sociais surgirão e o Judiciário terá que decidir embasado em provas técnicas, momento em que poderá ser assistido por perito em inteligência artificial. As partes, por sua vez, podem se valer de assistentes técnicos em processos cíveis, trabalhistas e criminais ligados à inteligência artificial.

O que faz o perito em IA e Deep Fakes?

O perito em Inteligência Artificial (IA) e Deep Fakes, é um profissional especializado em avaliar, analisar e fornecer expertise técnica relacionada a casos envolvendo o uso de IA, especialmente em contextos de Deep Fakes. Suas responsabilidades podem incluir:

Análise Forense:Conduzir análises forenses em vídeos, imagens ou áudios para determinar se eles foram manipulados por meio de técnicas de IA, como Deep Fakes. Isso envolve examinar metadados, padrões de pixel, e outras características para identificar possíveis sinais de manipulação.

Verificação de Autenticidade:Avaliar a autenticidade de mídias digitais, especialmente em casos onde a validade e integridade de vídeos ou imagens são questionadas. Isso pode envolver a comparação de dados originais com a mídia em questão.

Desenvolvimento de Métodos de Detecção:Colaborar com pesquisadores e especialistas para desenvolver métodos avançados de detecção de Deep Fakes. Isso inclui a compreensão profunda das técnicas usadas na criação de Deep Fakes para desenvolver contramedidas eficazes.

Testemunho em Processos Legais e provas técnicas simplificadas Fornecer depoimento como especialista em processos judiciais, explicando os métodos utilizados na análise e apresentando conclusões sobre a autenticidade ou manipulação de evidências digitais.

Colaboração com Profissionais de Segurança Cibernética:Trabalhar em conjunto com profissionais de segurança cibernética para entender e combater ameaças relacionadas a Deep Fakes que podem ter implicações em segurança digital e privacidade.

Assessoria de Compliance a empresas e organizações:Prestar consultoria a empresas e organizações que desejam proteger-se contra a manipulação de conteúdo por meio de Deep Fakes. Ou mesmo auxiliar empresas e negócios em pareceres e análises técnicas e algorítmicas necessárias para o compliance com agentes regulatórios.

Como funciona a perícia em inteligência artificial e como detectar Deep Fakes?

A detecção de Deep Fakes pode ser desafiadora, uma vez que essas tecnologias estão em constante evolução e se tornam cada vez mais sofisticadas. No entanto, a perícia poderá atuar com abordagens e técnicas que podem ser utilizadas para tentar identificar Deep Fakes, dentre elas, podemos citar:

Análise Visual:O perito em inteligência artificial irá analisar cuidadosamente o vídeo ou imagem em questão, procurando por anomalias, artefatos visuais, inconsistências na iluminação e sombras, ou distorções nos contornos faciais que podem indicar manipulação.

Comparação com Dados Originais:Se existir uma mídia original, uma prática da perícia em IA é realizar a comparação da mídia suspeita com fontes de dados originais, como fotos ou vídeos autênticos da mesma pessoa. As discrepâncias entre o conteúdo original e o Deep Fake podem ser reveladoras.

Análise Temporal:Pode ser importante realizar a denominada análises de consistência temporal do vídeo. Deep Fakes podem ter problemas com a sincronização labial ou movimentos faciais que parecem inconsistentes com o áudio ou contexto do vídeo.

Análise de Movimento:O Perito em Inteligência Artificial, pode realizar a análise do movimento natural das características faciais. Deep Fakes podem ter dificuldade em replicar movimentos sutis e expressões faciais autênticas.

Sons e Vozes Artificiais:Em Deep Fakes de vídeos com áudio, o perito atua com a análise da qualidade e coerência da voz. Alguns Deep Fakes podem apresentar artefatos sonoros ou discrepâncias entre a fala e os movimentos labiais.

Ferramentas de Detecção Automática:Atualmente existem algoritmos, técnicas e ferramentas especializadas de detecção de Deep Fakes. Algoritmos e softwares foram desenvolvidos para analisar padrões específicos associados a Deep Fakes.

Análise de Metadados da Mídia:Uma das análises mais comuns, sobretudo em questões de identidade e assinatura digital, é a análise dos metadados da mídia, como informações de data, hora e dispositivo de gravação. Inconsistências podem ser indicativos de manipulação.

Projeto de Lei 2338/2023

Atualmente, sob análise da Comissão Temporária Interna sobre Inteligência Artificial (CTIA) no Brasil, o Projeto Lei (PL) esclarece os princípios para o fomento, o desenvolvimento e uso seguro, confiável e responsável da Inteligência Artificial (IA), tendo como objetivo proteger os direitos fundamentais e garantir a implementação de sistemas seguros e confiáveis, em benefício da pessoa humana, do regime democrático e do desenvolvimento científico e tecnológico.

O PL fez algumas definições acerca da IA onde se encontram previstas em seu Art. 4:

Sistema de inteligência artificial: sistema computacional, com graus diferentes de autonomia, desenhado para inferir como atingir um dado conjunto de objetivos, utilizando abordagens baseadas em aprendizagem de máquina e/ou lógica e representação do conhecimento, por meio de dados de entrada provenientes de máquinas ou humanos, com o objetivo de produzir previsões, recomendações ou decisões que possam influenciar o ambiente virtual ou real;

Fornecedor de sistema de inteligência artificial: pessoa natural ou jurídica, de natureza pública ou privada, que desenvolva um sistema de inteligência artificial, diretamente ou por encomenda, com vistas a sua colocação no mercado ou a sua aplicação em serviço por ela fornecido, sob seu próprio nome ou marca, a título oneroso ou gratuito;

Operador de sistema de inteligência artificial: pessoa natural ou jurídica, de natureza pública ou privada, que empregue ou utilize, em seu nome ou benefício, sistema de inteligência artificial, salvo se o referido sistema for utilizado no âmbito de uma atividade pessoal de caráter não profissional;

Agentes de inteligência artificial: fornecedores e operadores de sistemas de inteligência artificial;

Autoridade competente: órgão ou entidade da Administração Pública Federal responsável por zelar, implementar e fiscalizar o cumprimento desta Lei em todo o território nacional;

Discriminação: qualquer distinção, exclusão, restrição ou preferência, em qualquer área da vida pública ou privada, cujo propósito ou efeito seja anular ou restringir o reconhecimento, gozo ou exercício, em condições de igualdade, de um ou mais direitos ou liberdades previstos no ordenamento jurídico, em razão de características pessoais como origem geográfica, raça, cor ou etnia, gênero, orientação sexual, classe socioeconômica, idade, deficiência, religião ou opiniões políticas;

Discriminação indireta: discriminação que ocorre quando normativa, prática ou critério aparentemente neutro tem a capacidade de acarretar desvantagem para pessoas pertencentes a grupo específico, ou as coloquem em desvantagem, a menos que essa normativa, prática ou critério tenha algum objetivo ou justificativa razoável e legítima à luz do direito à igualdade e dos demais direitos fundamentais;

Mineração de textos e dados: processo de extração e análise de grandes quantidades de dados ou de trechos parciais ou integrais de conteúdo textual, a partir dos quais são extraídos padrões e correlações que gerarão informações relevantes para o desenvolvimento ou utilização de sistemas de inteligência artificial

O Projeto Lei ainda expõe os princípios para a proteção da espécie humana e dos dados pessoais:

Dignidade Humana: a IA deverá ser desenvolvida e utilizada de maneira a respeitar a dignidade, a liberdade e os direitos humanos, promovendo o bem-estar social e individual.

Proteção de Dados Pessoais: deverá ser garantida a proteção de dados pessoais, conforme as normativas legais vigentes, assegurando a privacidade e a segurança das informações.

Consentimento Informado: o consentimento livre, informado e explícito dos indivíduos deverá ser obtido para a coleta e uso de seus dados pessoais.

Transparência: os processos e decisões tomadas por sistemas de IA devem ser transparentes, auditáveis e explicáveis, permitindo a responsabilização dos desenvolvedores e operadores.

Não Discriminação: a IA deverá ser desenvolvida e operada de forma a prevenir e mitigar discriminações, vieses e preconceitos.

Educação e Conscientização: deverá ser promovida a educação e a conscientização sobre os impactos da IA na sociedade, bem como sobre os direitos dos indivíduos.

Deste modo, o PL traz orientações de como os cidadãos brasileiros devem interagir com o sistema de Inteligência Artificial de modo em que seja priorizado o respeito, conhecimento e responsabilidade ao bem-estar jurídico e humano.

Conclusões

Dada a complexidade e a evolução rápida das tecnologias de IA, o papel do perito em inteligência artificial e Deep Fakes é fundamental para a identificação e mitigação de potenciais ameaças e para a garantia da autenticidade em ambientes digitais.

Lembre-se de que, à medida que as tecnologias de Deep Fake avançam, também o fazem as técnicas de detecção e o avanço da perícia digital em inteligência artificial. A pesquisa contínua e a colaboração entre especialistas em segurança, pesquisadores acadêmicos e desenvolvedores de tecnologias é essencial para melhorar as capacidades de detecção e mitigar o impacto potencial de Deep Fakes e demais usos indevidos da Inteligência Artificial.

Como contratar um perito em assinatura online?

A CyberExperts é consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática e inteligência artificial, sendo referência em perícia digital e em informática. Atuamos preventivamente ou em processos administrativos ou judiciais, para empresas, fintechs, órgãos de pesquisa e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Realizamos auditorias independentes de maturidade de controles de segurança digital e compliance de Inteligência Artificial. Profissionais com as principais certificações internacionais. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br. Expertise, lealdade e ética. Conheça nosso curso de Perícia em Proteção de Dados Pessoais.




Crimes Digitais, a Omissão das Operadoras de Telefonia Móvel e a Impunidade

Conforme o disposto no Marco Civil da Internet (Lei nº 12.965/14), qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet, em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

Do mesmo modo, os provedores de telefonia móvel são responsáveis pela guarda dos chamados registros de conexão, sendo eles o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados.

Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e com segurança, pelo prazo de 1 (um) ano, nos termos do Marco Civil da Internet. De outra ordem, não se impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

Como previsto no Marco Civil da Internet:

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º.

A prática de inúmeros crimes cibernéticos vem sendo estimulada por condutas negligentes das operadoras de telefonia móvel. O golpe da clonagem de Chip, o “sim swap” figurou como um dos principais golpes de 2018 a 2020 e, nitidamente, reflete a falha das operadoras de telefonia em checar a autenticidade de pessoas que solicitam trocas de chips, a partir de dados coletados de clientes. 

O resultado são inúmeros processos movimentando o Poder Judiciário, sendo que muitos responsabilizam as operadoras por não adotarem os critérios de segurança para avaliar a integridade de uma solicitação. 

Mas não é só neste fato que as operadoras vêm protagonizando condutas impensadas e que prejudicam cidadãos e vítimas de crimes digitais. Como se sabe, o cadastramento de chips pré-pagos é obrigatório no Brasil, considerando que, do contrário, seriam usados (como foram) por pessoas má intencionadas para acesso à rede e prática de crimes, sem que fossem identificadas.

O Judiciário já entende que a não adoção de procedimentos para verificação do cadastro de quem solicita um plano ou chip pode responsabilizar o provedor de telefonia. 

Igualmente, encontramos decisões que condenam as operadoras por não apresentarem dados cadastrais, ligados a um número telefônico, permitindo que um criminoso cibernético jamais seja identificado.

     Sobre o tema, cumpre colacionar as seguintes decisões:

EMENTA: JUIZADO ESPECIAL. CONSUMIDOR. TELEFONIA. PRELIMINARES. LEGITIMITADE PASSIVA DO WHATSAPP. ILEGITIMIDADE PASSIVA DA OPERADORA DE TELEFONIA. PRELIMINARES REJEITADAS. CLONAGEM DE LINHA TELEFÔNICA. FALHA NA PRESTAÇÃO DOS SERVIÇOS. DANO MORAL CONFIGURADOS. […] 3. Por outro lado, a empresa de telefonia recorrente se mostra parte legítima para figurar no polo passivo da ação, tendo em vista ser a responsável direta pela disponibilização e manutenção da linha telefônica do recorrido, que foi alvo de clonagem. […] 4. Verifica-se dos documentos juntados aos autos que o autor/recorrido foi vítima de ações de estelionatários, por meio de técnica conhecida como SIM SWAP, que consiste no repasse pela operadora do número de telefone do usuário para um novo chip, que está em posse de criminosos, possibilitando a invasão de aplicativos de trocas de mensagens, internet banking e também acesso a informações privativas. Esta técnica pode ser empregada a partir do fornecimento de dados pessoais do usuário pelo estelionatário para o atendente da operadora, convencendo-o a operar a troca do chip do celular, ou ainda, com a participação de criminosos dentro da própria operadora, com a troca da linha telefônica diretamente nos sistemas da empresa de telecomunicações. 5. Em ambas as hipóteses, está configurada a falha na prestação dos serviços de telefonia celular, uma vez que a fragilidade da segurança da empresa, no caso, possibilitou a ação de criminosos que utilizaram a linha telefônica do autor para enviar mensagens falsas para seus contatos, conforme noticiado em ocorrência policial (ID15838538), gerando danos ao consumidor, o que faz incidir o enunciado no art. 14, § 1º, inciso II, do CDC. 6. A fraude operada gerou aborrecimentos, indignação e angústia que refogem aos meros aborrecimentos do cotidiano, sobretudo diante do descuido com os dados do autor, cujo sigilo violado causou-lhe também prejuízos à sua imagem e honra, já que possibilitou que estelionatário, passando-se pelo autor, enviasse mensagens aos seus familiares, amigos e colegas de trabalho pedindo contribuições financeiras, sob a alegação de estar em dificuldades, fatores esses que caracterizam o dano moral e, consequentemente, o dever de indenizar […]
(TJDFT, Acórdão 1276175, Processo  07292427920198070016, Relatora: SONÍRIA ROCHA CAMPOS D’ASSUNÇÃO, j. 14/8/2020). (g.n.)

EMENTA: RECURSO INOMINADO. AÇÃO DE INDENIZAÇÃO POR DANOS MORAIS E MATERIAIS.  PRELIMINARES DE INCOMPETÊNCIA E DE ILEGITIMIDADE PASSIVA AFASTADAS. SERVIÇOS DE TELECOMUNICAÇÃO. GOLPE DE CLONAGEM DE CHIP. SIM SWAP. ILÍCITO CARACTERIZADO PELA AUSÊNCIA DE SEGURANÇA NO SISTEMA DA OPERADORA. CULPA EXCLUSIVA DE TERCEIRO NÃO VERIFICADA. DANOS MORAIS CONFIGURADOS EM DECORRÊNCIA DA INEFICIÊNCIA DOS SERVIÇOS PRESTADOS PELA TIM. QUANTUM INDENIZATÓRIO ARBITRADO EM R$ 4.000,00 QUE COMPORTA MAJORAÇÃO PARA R$ 8.000,00. RECURSO RECLAMADA CONHECIDO E DESPROVIDO. RECURSO RECLAMANTE CONHECIDO E PROVIDO. (TJPR, Processo 0085357-55.2018.8.16.0014, Relatora: Juíza Manuela Tallão Benke, j. 19/06/2020). (g.n)

EMENTA: APELAÇÃO CÍVEL. AÇÃO INDENIZATÓRIA POR DANOS MATERIAIS E MORAIS, COM PEDIDO DE ANTECIPAÇÃO DE TUTELA. SERVIÇO DE TELEFONIA MÓVEL. FRAUDE. CLONAGEM DE CHIP DO CELULAR DO PRIMEIRO AUTOR, ORA APELADO, QUE PERMITIU O ENVIO DE MENSAGENS PELO FALSÁRIO A AMIGOS E PARENTES DO PROPRIETÁRIO DA LINHA, OPORTUNIDADE EM QUE A SEGUNDA AUTORA FOI LEVADA A DEPOSITAR QUANTIA EM DINHEIRO NA CONTA CORRENTE DO GOLPISTA PENSANDO ESTAR AJUDANDO SEU PRIMO. SENTENÇA DE PROCEDÊNCIA DO PEDIDO EXORDIAL ATACADA POR RECURSO DE APELAÇÃO DA RÉ.

EXTORSÕES FEITAS VIA WHATSAPP QUE SEGUEM UM MÉTODO DENOMINADO SIM SWAP, TÉCNICA QUE CONSISTE EM TRANSFERIR A LINHA DO CHIP DE UM USUÁRIO PARA UM CHIP EM BRANCO. GOLPE QUE FREQUENTEMENTE ENVOLVE UM FUNCIONÁRIO DA OPERADORA QUE TENHA ACESSO AOS SISTEMAS QUE, EM CONLUIO COM O FRAUDADOR, PERMITE A TROCA DA LINHA NO CHIP OU DECORRE DA UTILIZAÇÃO DE DOCUMENTOS FALSOS, QUANDO O FALSÁRIO SE FAZ PASSAR PELO PROPRIETÁRIO DA LINHA E SOLICITA JUNTO À OPERADORA A HABILITAÇÃO DA LINHA DO CONSUMIDOR NO CHIP EM BRANCO. PATENTE A OCORRÊNCIA DE FRAUDE NA HIPÓTESE EM TELA A ENSEJAR A FALHA DA EMPRESA QUE NÃO SE CERCOU DE CUIDADOS PARA EVITAR QUE SITUAÇÕES COMO A NARRADA NOS PRESENTES AUTOS ACONTEÇAM. CLONAGEM DO TELEFONE CELULAR QUE DEMONSTRA A VULNERABILIDADE DO SERVIÇO PRESTADO PELA CONCESSIONÁRIA, SENDO CERTO QUE SEUS RISCOS NÃO PODEM SER TRANSFERIDOS AOS CONSUMIDORES, DEVENDO A EMPRESA ASSUMIR A RESPONSABILIDADE PELAS SUAS CONSEQUÊNCIAS, BEM COMO, OS PREJUÍZOS SOFRIDOS. […]. RECURSO DESPROVIDO (TJRS, Proc. 0068797-30.2017.8.19.0001, Des. AUGUSTO ALVES MOREIRA JUNIOR, j. 28/05/2019) (g.n)

Apesar de o Marco Civil da Internet impor alguns deveres e o Judiciário amadurecer ao tratar da responsabilidade dos provedores de conexão na apuração da autoria, novos desafios surgem diariamente e clamam a atenção de autoridades de aplicação da lei, sob pena de se privilegiar um ambiente anônimo e perigoso. 

As linhas pré-pagas são comercializadas de acordo com a Resolução da Anatel nº 477/07. É sabido que é responsabilidade dos titulares efetuar o cadastramento das linhas pré-pagas. No Brasil, a Lei nº 10.703/2003 estabelece este dever de cadastramento. Ocorre que um criminoso pode se valer de um chip pré-pago ativado, sem qualquer cadastro, por alguns dias, até que a operadora suspenda o número. E isto, infelizmente, vem ocorrendo com frequência. 

É neste lapso que o anonimato pode ser “garantido”. Na chamada lacuna do ciclo de ativação, que pode durar dias. Um apagão na coleta de dados mínimos necessários. Um criminoso digital não precisa de mais de algumas horas para acessar a rede, criar contas em redes sociais e serviços e/ou publicar conteúdos ofensivos. Imagine então, podendo utilizar um chip por 24 horas, sem qualquer cadastro, até que o mesmo seja suspenso ou cancelado?

Desse modo, em inúmeros processos no Judiciário brasileiro, para apuração de titulares de linhas telefônicas, operadoras estão usando justificativa de que “não possuem em seus sistemas os dados cadastrais relacionados à linha telefônica”. Ainda, chegam a afirmar que apresentaram os dados cadastrais que possuíam, ou seja, nada. 

Para determinados casos, crimes e golpes envolvendo o comunicador WhatsApp, mais uma razão para que WhatsAPP INC não ofereça resistência a apresentar os registros de acesso a aplicação de usuários, a partir de números fornecidos em juízo, pois, além dos casos de chips criados em nome de terceiros, pode ocorrer de a operadora de telefonia não ter nenhum dado de cadastro do chip, pela lacuna no ciclo de ativação, sendo os dados do comunicador a única forma para se tentar apurar a autoria de crimes de informática, ataques, ameaças, golpes…

Portanto, embora a manutenção dos registros de acesso a aplicação ou conexão sejam uma obrigação do Marco Civil da Internet, os dados cadastrais das linhas pré-pagas são definidos em Lei Federal, e, muito embora, as operadoras dependam do cadastramento por seus assinantes, não podem permitir linhas ativas anônimas, ainda que por curtos períodos de tempo, o suficiente para a prática cibernética delitiva e sem formas de rastreio. 

O lapso de anonimato no ciclo de ativação de uma linha pré-paga pode incentivar a prática de crimes digitais, impedir a apuração da autoria e, nitidamente, favorecer a impunidade. As operadoras não podem apresentar relatórios em branco, após ordem judicial, dizendo que “apresentaram o que tinham”. 

Anatel, Legislativo e Judiciário precisam atentar para este risco, com urgência, adotando medidas que impeçam que as operadoras acobertam maus usuários, sem qualquer consequência. 

Currículos: 

José Antonio Milagre, Perito especialista em Crimes Cibernéticos, Analista de Sistemas, Diretor da consultoria CyberExperts, Advogado especialista em Direito Digital e Proteção de Dados, Mestre e Doutorando em Ciência da Informação pela UNESP, DPO EXIN, Presidente da Comissão de Direito Digital Regional Vila Prudente da OAB/SP e Membro da Diretoria do Instituto de Defesa do Cidadão na Internet – IDCI Brasil. https://www.direitodigital.adv.br Instagram: @drjosemilagre

Laura Secfém Rodrigues: Graduada em Direito, pelo Centro Universitário de Bauru/SP, mantido pela Instituição Toledo de Ensino (ITE). Pós-graduanda em Direito, Tecnologia e Inovação com ênfase em proteção de dados, no Instituto New Law. Atuação em assessment e planos de adequação para empresas e órgãos públicos do Brasil.

Emily Lucila de Oliveira. Consultora especializada em Privacidade e Proteção de Dados. Gerente de Direito Digital na José Milagre & Associados. Atuação em assessment e planos de adequação para empresas e órgãos públicos do Brasil, Vice-Diretora do IDCI – Instituto de Defesa do Cidadão na Internet, entidade focada na preservação dos direitos dos usuários de internet e titulares de dados pessoais.




FAKE NEWS! Vulnerabilidades do armazenamento da cadeia de contatos dos serviços de mensageria (PL 2630)

O Especialista e Perito em crimes cibernéticos, José Milagre, fala à Folha SP sobre os malefícios da medida e a importância dos provedores na contribuição para identificar os criminosos.

Acompanhe em: https://www1.folha.uol.com.br/poder/2020/07/regra-para-armazenar-cadeia-de-mensagens-do-whatsapp-pode-ser-ineficaz-em-projeto-de-fake-news-no-congresso.shtml?fbclid=IwAR3KjFnigHxi3nmZPjVDwgAiKYfFTj5QpaQdRNQdUqRILfcCR58TJ80TPMY 




O Especialista em Crimes Cibernéticos e Perito Digital, José Milagre, fala à CNN Brasil sobre o vazamento de dados no MS.

Em um bate papo com a Jornalista Monalisa Perrone, para o “E tem mais”, o Especialista em Crimes Cibernéticos e Perito Digital, José Milagre, fala sobre o vazamento de dados no Ministério da Saúde.

No mesmo ano em que entra em vigor a Lei Geral de Proteção de Dados, o Ministério da Saúde protagonizou dois grandes vazamentos de informações pessoais de pacientes. O primeiro deles revelou os dados de 16 milhões de pessoas que tiveram Covid-19, entre eles o presidente Jair Bolsonaro e o governador do Estado de São Paulo, João Doria. O segundo foi ainda maior, e tornou públicas informações como nome, endereço e até RG de mais de 200 milhões de brasileiros cadastrados no SUS.

Afinal de contas, como instituições públicas e privadas podem ser responsabilizadas pelo vazamento de dados? Elas já respondem à lei de proteção de dados?

Para saber como agir, caso tenha seus dados vazados, acesse:

https://www.cnnbrasil.com.br/tecnologia/2020/12/10/nova-lei-de-protecao-de-dados-e-a-vulnerabilidade-das-informacoes-na-rede?fbclid=IwAR1j8nffcT-1k3L86O35x_z4bMsWQSLUkCx6mNW2_m4Mm1kefMjcPIQ6wJY




Home Office causa aumento de crimes digitais no Brasil

Com a pandemia muitas empresas migraram de seus ambientes corporativos para os chamados Home Office, ou Teletrabalho, no entanto, esta nova realidade trás vulnerabilidade aos dados empresariais que ficam a mercê dos criminosos.

Saiba os detalhes para proteger sua empresa acessando: https://www.gazetasp.com.br/brasil/2020/12/1080963-brasil-sofreu-mais-de-34-bilhoes-de-tentativas-de-ataques-ciberneticos-em-2020.html




Vendas pela internet podem facilitar fraudes na Black Friday; veja como evitar

Você costuma fazer compras pela internet? Sabe como conferir a autenticidade dos sites? Como se proteger para não cair em golpes? O Especialista em Direito Digital e Crimes cibernéticos, José Antonio Milagre, fala sobre os cuidados que devem ser adotados durante as compras e o cenário atrativo para os criminosos durante o período de grandes descontos, como a Black Fryday.

Saiba mais em: https://jovempan.com.br/noticias/brasil/vendas-pela-internet-podem-facilitar-fraudes-na-black-friday-veja-como-evitar.html




O novo sistema de transferência bancária está dando o que falar! Já cadastrou a sua chave Pix? O Especialista, José Milagre da dicas para faze-lo com tranquilidade

O Especialista em Crimes Digitais e Perito em Informática falou ao Gazeta do Povo sobre o novo sistema de transferência bancário, o Pix, você já está por dentro desta nova tecnologia? O Especialista fala sobre a segurança da ferramenta e como se proteger dos golpes que podem surgir.

Para saber mais detalhes acesse: https://www.gazetadopovo.com.br/economia/chave-pix-armadilhas-no-uso-de-dados/




Black Friday 2020: Especialista em crimes digitais, José Antonio Milagre, orienta como evitar golpes virtuais e como agir caso tenha sido vítima.

Mais uma BlackFriday se aproxima e com ela o oportunismo de criminosos cibernéticos, que usam de técnicas variadas para aplicação de golpes, explorando muitas vulnerabilidades dos consumidores virtuais, que desatentos, acabam fornecendo dados pessoais ou comprando em páginas falsas, que são criadas apenas pelo período necessário para tirar o dinheiro do consumidor. Esta edição, porém, promete ser maior por conta do isolamento social diante da COVID-19. Segundo a Ebit Nielsen, as vendas devem crescer 27% em comparação com a edição de 2019.

Os criminosos digitais têm criado “lojas iscas”, normalmente hospedadas em servidores no exterior. Do mesmo modo, ocultam os dados do registrante, por meio de registros “domain by proxy”, tudo para dificultar a investigação de quem está por trás do e-commerce “simulado”.

Rapidamente investem em anúncios nos buscadores e outros métodos de impulsionamento, incluindo redes sociais e rapidamente ficam bem ranqueados na rede. A vítima então se depara com o anúncio, normalmente com preço fora do comum. Se não se atentar para elementos visuais da página ou dados de contato da loja, acaba acreditando que está fazendo um bom negócio, e nunca mais verá seu dinheiro.

As lojas falsas, normalmente se valem de depósito bancário ou boletos, que dificultam o cancelamento das compras ou o rastreio do dinheiro. Assim, todo o cuidado é pouco no período de promoções, já que o crime digital brasileiro explora momentos de grande mobilização digital para auferir lucro, lesando pessoas.

O advogado e perito especialista em crimes cibernéticos, José Antonio Milagre, CEO da CyberExperts e Diretor do Instituto de Defesa do Cidadão na Internet (IDCI) apresenta estratégias para se proteger de golpes digitais e dá dicas sobre como agir, caso tenha sido vítima de fraudes e crimes cibernéticos na BlackFriday.

Dez estratégias para que não que seja vítima de golpes digitais na BlackFriday:

1) Cuidado com descontos absurdos. Embora seja Blackfriday, 90% de desconto é algo estranho de se ver. Cuidado, confira a média de preço dos produtos. O criminoso vai usar este gatilho para chamar sua atenção;

2) Avalie a reputação da Loja. Em um universo de aproximadamente 1 milhão de lojas virtuais, muitas delas podem ser “lojas iscas”, criadas para ficar no ar por pouco tempo, fazer centenas de vítimas e desaparecer. Portanto, pesquise se a loja tem “histórico”, comentários, outras compras, etc. O Google está aí para isso;

3) Avalie as formas de pagamento. Desconfie de lojas que só oferecem depósito bancário, boleto ou criptomoedas. Estas modalidades podem dificultar o cancelamento da compra ou a investigação dos destinatários. Opte sempre por meios de pagamento seguros, onde o dinheiro é liberado quando o consumidor declara que recebeu a mercadoria;

4) Busque contatos da loja. Faça contatos prévios com a loja, mas não só por e-mail, busque um contato telefônico, verifique onde está a sede e desconfie de lojas onde o único contato é um telefone celular;

5) Cuidado com ofertas em comunicadores, e-mails e redes sociais. Jamais clique ou acesse lojas virtuais a partir de links, ou ofertas que receber em comunicadores, WhatsApp e redes sociais;

6) Não acesse lojas pelo buscador. Acesse diretamente o site da loja evitando também pesquisar pela loja no buscador. Cuidado com pequenas mudanças no nome do site e avalie se possui certificado digital expedido para o próprio site. Os criminosos digitais podem falsear um link direcionando a vítima para o site errado. Ataque de pishing são muito comuns, com a falsificação de marcas e identidade visual de sites com ofertas de descontos, dentre outras chamadas para pescar consumidores desatentos;

7) Cuidado com códigos enviados para o celular para supostos descontos. Imagine que você recebe uma mensagem que conseguiu um cupom especial para o BlackFriday, mas para que você receba, você precisará informar um código que chegará pelo celular via SMS. Neste exato momento a vítima não ganhou o desconto, mas pode ter permitido a clonagem do WhatsApp ou até mesmo ter o reset de senhas de app’s financeiros realizados com sucesso, dando acesso ao criminoso. Não confie jamais nesta abordagem. Não informe a ninguém códigos que receber pelo celular;

8) Golpes com PIX. Muitos criminosos também poderão explorar este momento envolvendo a novidade, falsear identidade visual de lojas e oferecer produtos com “desconto” para compras com o pix, oferecendo códigos errados ou chaves que direcionarão o pagamento para o fraudador. Muita cautela no uso da nova tecnologia;

9) Desconfie de dados excessivos. Cheque a política de privacidade do site, se conecte a partir de uma conexão segura, avaliando se o site também tem SSL (https) assegurando proteção contra interceptação de dados e jamais forneça dados mais que necessários para a compra, como “senha do cartão” e outros dados. Mantenha sempre seu sistema operacional atualizado, com firewall e anti-malware ativados;

10) Faça provas de tudo. Guarde provas de toda a compra, salve os códigos, registre prints, e-mails recebidos, se necessário registre em vídeo do processo de compra. Todos estes dados podem ser uteis diante de uma fraude ou golpe, onde a perícia digital poderá identificar a autoria dos criminosos.

Avaliar aspectos de legalidade de um site nem sempre é uma tarefa fácil para o consumidor. Embora a Lei Geral de Proteção de Dados já esteja em vigor (LGPD), já esteja em vigor, muitas lojas ainda não estão em conformidade e não são totalmente transparentes em seus processos.

Outra proteção importante, mas não realizada a golpes digitais, é avaliar as chamadas “fraudes” de lojas que sobem o preço para depois baixarem. Para isso sites como buscapé, zoom e baixou agora podem auxiliar, pois, apresentam um histórico do preço.

Buscapé mostra preço do Iphone 11 em 02/11 e 14/11 de R$ 4649,07 por R$ 5383,00

Caso tenha sido vítima de um golpe digital, o especialista, José Antonio Milagre, recomenda: “Imediatamente resgate todos os dados da compra, registre um boletim de ocorrência online e procure um especialista em direito digital e crimes cibernéticos para que se incie um processo de apuração da autoria e responsabilização dos criminosos. Em casos de clonagem do chip, pode-se buscar a reparação em face da operadora de telefonia móvel.”

 Do mesmo modo é muito importante contactar o banco com informações sobre a fraude e notificar a loja que eventualmente teve a marca usada para a fraude, para se buscar uma resolução amigável. As lojas podem ser responsáveis, se não adotavam medidas de segurança da informação ou não monitoravam o uso indevido de suas marcas, permitindo que fossem usadas para fraudes e golpes. 

Porém, é importante advertir, se a loja comprovar que não deu causa ou que a despeito de todas as ostensivas demonstrações de segurança, a culpa foi exclusiva do consumidor, esta pode não se obrigada a reparar. Cada caso é um caso, e muitos deles serão apreciados pela Justiça. Por isso, prevenção é a melhor opção, sempre.

O IDCI (Instituto de Defesa do Cidadão e Consumidor na Internet) presta atendimento e apoio a vítimas de golpes e crimes cibernéticos, por seus canais, Siga @idcibrasil no Facebook e Instagram.

Prof. MSc. José Antonio Milagre, é Advogado e perito especializado em Direito Digital e Crimes Cibernéticos, Mestre e Doutorando Ciência da Informação pela UNESP, Presidente da Comissão de Direito Digital da OAB/SP Regional da Vila Prudente, Autor pela Editora Saraiva em co-autoria com o Professor Damásio de Jesus, dos livros “Marco Civil da Internet: Comentários à Lei 12.965/2014” e “Manual de Crimes Informáticos”. Fundador do Instituto de Defesa do Cidadão na Internet – IDCI.

Canais:

http://www.instragram.com/drjosemilagre
http://www.facebook.com/drjosemilagre
http://www.youtube.com/josemilagre



Criminosos fraudam dados para sacar FGTS. Saiba como se proteger com as dicas do Especialista José Milagre

O Especialista em Direito Digital, José Milagre, participou do Fala Brasil da Record TV, apresentado por Celso Zucatelli, para para falar sobre a nova modalidade de crime cibernético. Os criminosos estão fraudando dados em aplicativo do governo para sacar FGTS de beneficiários. Quais os cuidados e como se proteger. A matéria já está no Portal do R7.

Saiba mais em:https://recordtv.r7.com/fala-brasil/videos/criminosos-fraudam-dados-em-aplicativo-do-governo-para-sacar-fgts-de-beneficiarios-22102020




35 milhões de chaves “PIX” registradas. Você sabe como se proteger dos criminosos?

Segurança da informação e dados pessoais no uso do PIX! Matéria realizada pela Rede Globo – TV TEM, com a participação do perito e especialista em Crimes Digitais, José Milagre, para falar sobre os riscos e os cuidados que os usuários e correntistas devem ter para não sofrerem golpes digitais. Já são mais de 35 milhões de chaves geradas e todo o cuidado é pouco!

Assista em http://g1.globo.com/…/transferencias-bancarias…/8958459/