Profissão Repórter: Golpe do 0800

Diretor da Cyberexperts especialista em Perícia Forense e Análise de Dados, José Milagre, participou em 22/11/2023 do Profissão Repórter, em matéria que expõe golpe de Falsa Central de Atendimentos Bancários.

Em mensagem enviada por golpistas alegando que compras foram aprovadas em seus cartões, vítimas são aconselhadas a entrarem em contato através do 0800 para solicitarem o “estorno” do valor, onde acabam fornecendo seus dados com a expectativa de ter o valor devolvido.

Após a solicitação, os golpistas usam o argumento que para receber o suposto valor, a vítima teria que enviar um PIX para que o estorno fosse concedido. Usando os dados que foram fornecidos anteriormente, os golpistas enviam um link e um código orientando o envio do valor solicitado, fazendo assim, vítimas a caírem no verdadeiro golpe.

Considerando que vivemos em uma era que a cada dia se torna mais digital, proteger seus dados é primordial, já que acabam ficando cada vez mais expostos. Seja para criar uma usuário em um aplicativo ou em um streamer, acabamos concedendo informações importantes que precisam ser preservados.

Para ver a reportagem completa, acesse o link:
https://g1.globo.com/profissao-reporter/noticia/2023/11/22/a-senhora-ta-esperta-diz-falso-atendente-para-reporter-ao-tentar-aplicar-golpe-do-0800-veja-video.ghtml




José Milagre toma posse no Instituto Nacional de Criptoativos

Na última Sexta-Feira (10/11), foi realizado a cerimônia de posse da Diretoria e Conselho do Instituto Nacional de Inecripto, que tem como destino o estudo e o aperfeiçoamento da Legislação Brasileira que trata de criptoativos.

Nomeado como um novo integrante do Conselho, o Expert José Milagre tomou posse de sua nomeação no Plenário do Tribunal de Contas Paulista.

 

Para mais informações, acesse: https://inecripto.org.br/




JORNAL DA RECORD: Grupo terrorista arrecada a equivalente R$200 milhões em criptomoedas para financiar ataques

O especialista em Direito Digital e Crimes Cibernéticos, José Milagre, participou em 20/10/2023 do Jornal da Record, em matéria especial sobre a arrecadação de criptomoedas por grupos terroristas.

 

É possível rastrear titulares e grupos que utilizam criptomoedas?

Rastrear a origem exata dos titulares de criptomoedas envolve muitos pontos a serem observados, já que envolve toda uma questão de segurança e privacidade de dados. Normalmente transações de criptomoedas são armazenadas em um blockchain, que mesmo sendo de acesso público, ainda sim mantém as identidades de seus titulares de forma oculta.

Sendo objetivo, sim é possível rastrear titulares responsáveis pelas transações de criptomoedas. A identificação é realizada por empresas especialistas em análise forense de blockchain, Exchanges de criptomoedas e Agências Governamentais.

Em consideração, é importante ressaltar que qualquer questão que envolva a privacidade é um direito fundamental. Tentar rastrear a origem e transições de titulares de criptomoedas sem que ocorra uma situação específica que esteja ligada a investigações criminais ou questões regulatórias, é totalmente ilegal. É importante respeitar a privacidade de dados pessoais, e seguir as leis aplicáveis.




Perícia em assinaturas eletrônicas e digitais: Como é feita e o que você deve saber?

Quem faz perícia em assinatura digital, e como é feita a perícia em assinatura eletrônica. Saiba o que é a assinatura eletrônica e o que faz o perito em assinaturas eletrônicas, que estão se tornando um padrão no Brasil e no Mundo.  

Introdução

As assinaturas eletrônicas estão se popularizando tão rapidamente que aqueles que ainda resistem à elas, encontram dificuldades no acesso a serviços públicos e privados. O meio vem se tornando preferido para manifestações de vontade, declarações e contratações em sistemas e documentos eletrônicos. No entanto, assim como as assinaturas físicas, existe possibilidade de fraudes, golpes e falhas em plataformas, além de casos envolvendo repúdio, onde uma pessoa diz que não reconhece determinada autenticação ou assinatura.

Posicionamento do Judiciário

Recentemente, 2ª.  sessão do Superior Tribunal de Justiça (STJ) decidiu que os bancos são responsáveis por produzir provas sobre a autenticidade da assinatura do cliente em contratos em que o consumidor contesta por falsificação. (https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/04022022-Instituicao-financeira-e-responsavel-por-provar-autenticidade-de-assinatura-em-contrato-questionado-pelo-cliente-.aspx) Neste sentido,  os bancos devem se dotar de sistemas e estruturas de monitoramento e segurança que gerem evidências que possam ser periciáveis, em caso de uma contestação. Os bancos e fintechs devem então, contar com uma equipe de peritos para a análises de evidências nos casos concretos e elaboração de parecer especializado, de modo a provar a autenticidade da assinatura questionada. Por outro lado, as vítimas de fraudes e golpes, devem se valer do perito em assinatura eletrônica para produção de provas técnicas que afastem a autenticidade. É neste sentido que o perito em assinatura eletrônica se demonstra cada vez mais fundamental.

Discussões judiciais e o papel do perito em assinatura eletrônica

Em processos que se contestam a inexistência de débitos, ou relatam invasões ou contratações e empréstimos indevidos, se questionada a autenticidade da assinatura firmada, cabe às instituições financeiras a adoção das medidas técnicas para demonstrar que a assinatura realmente foi realizada pela parte.

Com efeito, se antigamente as instituições financeiras custeavam as perícias grafotécnicas, vivemos, no entanto, em uma outra realidade. Bancos e Fintechs são digitais e contratos de abertura de contas, empréstimos e investimentos assinados eletronicamente, por diversas modalidades já aceitas pelo Poder Judiciário.

Tipos e modalidades de assinaturas eletrônicas

Assinatura eletrônica básica: Atualmente, consumidores e clientes conseguem assinar documentos por meio de plataformas que coletam uma versão da assinatura digitalizada (ou rubrica), dados do computador e registros de conexão IP, senhas, além de documentos pessoais digitalizados na denominada assinatura eletrônica básica, que pressupõe conhecimento e posse de dados ou documentos.  Que nem se alegue que este formato de assinatura não é válido. Em setembro de 2021,  nos autos do processo 2207406-25.2021.8.26.0000 o Tribunal de Justiça do Estado de São Paulo entendeu que o fato de ter sido utilizada plataforma Docusign, não certificada pelo ICP-Brasil (assinaturas digitais), não impede o reconhecimento da validade e eficácia dos documentos.

Neste sentido, as plataformas de assinaturas eletrônicas básicas tem amparo da Medida Provisória 2200, especialmente conforme disposto no art. 10, §2º, onde permite a utilização de outros meios de comprovação de autoria e integridade de documentos em forma eletrônica, inclusive os que se utilizarem de certificados não emitidos pelo ICP-Brasil, desde que admitidos pelas partes como válidos ou aceito pela pessoa a quem for oposto o documento

Assinatura biométrica:  Outros contratos eletrônicos, ainda, incluindo abertura de contas, são assinados com reconhecimento facial, biometria ou facematch, envio de documentos e confirmação de códigos enviados para os dispositivos dos clientes (e-mails e SMS), a qual chamamos de assinatura eletrônica biométrica. Embora os bancos adicionem outros fatores de autenticação, como o envio de códigos a dispositivos, a tornando a modalidade mista, a biometria é o fator principal.

Assinatura digital: Ainda, existem os contratos eletrônicos que utilizam a criptografia simétrica ou assimétrica, que traz a possibilidade de reconhecimento de assinaturas digitais, por meio de certificados digitais das chaves públicas. No Brasil, inúmeros serviços já exigem que o cliente e o correntista tenham um certificado digital. Essa modalidade é considerada assinatura digital. Além disso, nada impede que uma parte assine diretamente um PDF por exemplo, com seu PIN, e encaminhe para a parte contrária que reconhecerá a validade com a chave pública do signatário, bem como a integridade do documento.

Qual modelo de assinatura eletrônica adotar?

De acordo com o método e tipo utilizado, temos os níveis de segurança, dos mais básicos aos mais elevados, que devem ser levados em conta pelo prestador de serviços de acordo com a natureza dos negócios e tipos de transações que realizam (A exemplo, tratando dados financeiros e sensíveis). Esta avaliação pode ser feita por um perito em segurança digital, que indicará a mais segura solução tecnológica.

O que é assinatura eletrônica?

As assinaturas eletrônicas estão se tornando um padrão no mundo. Assinatura eletrônica é uma metodologia utilizada para autenticar uma pessoa ou reconhecer uma manifestação de vontade ou decisão em meios eletrônicos e digitais, assegurando autenticidade dos assinantes, integridade do documento assinado e com isso, impedindo, em tese, que sejam repudiadas. No Brasil, de acordo com a Medida Provisória 2200-2/2001  “assinatura eletrônica”, é definida como qualquer tipo de assinatura capaz de evidenciar eletronicamente a autenticidade e integridade de um documento.

Seja qual for o meio de assinatura eletrônica utilizado, eles são válidos na justiça para obrigar os signatários, desde que reúnam elementos que, diante de uma perícia em assinatura eletrônica, comprovem que procederam dos signatários, conforme é previsto no Decreto 10.503/2020. Assim, tal como nas assinaturas físicas, também podemos ter assinaturas eletrônicas falsas ou que não foram feitas pelos titulares, furto de certificados, chaves privadas e outros incidentes que não existiam no mundo das assinaturas manuscritas ou físicas.

Pode ocorrer o acesso indevido a credenciais, o uso indevido de dados pessoais e em alguns casos, vulnerabilidades nos sistemas de reconhecimento e validação das assinaturas, onde todos estes casos podem acabar gerando danos  a pessoas e instituições.

Neste contexto, a perícia em assinatura eletrônica se demonstra fundamental, já que  o profissional de perícias avaliará todos os tipo de assinatura, metadados, evidências geradas, integridade das mesmas, sistema base, e com isso poderá tirar conclusões se houve uso indevido ou se é autêntica, o que será útil para evitar danos e responsabilizações em processo na Justiça.

Casos em que a perícia em assinatura eletrônica é fundamental

Dentre os principais casos que demonstram a importância da perícia em assinatura eletrônica, estão:

  1.  Casos em o que o cliente contesta transações por meio de aplicativos bancários;
  2.  Furto ou roubo de dispositivos, onde o cliente alega que o celular estava bloqueado e não havia como acessar o app bancário, apesar de existirem transações suspeitas;
  3.  Aberturas de contas bancárias, onde o cliente contesta os documentos enviados e que nunca procedeu com as solicitações;
  4.  Cliente que questiona sistema de reconhecimento facial, alegando não se tratar de reconhecimento válido, mas de uso de fotos ou técnicas para driblar algoritmos;
  5.  Cliente que alega furto de dados pessoais e acesso indevido a senhas e credenciais de acesso;
  6.  Fintech, ou quando o banco precisa provar a segurança do seu sistema de autenticação ou aplicativo, dentre outros…

Perito grafotécnico pode fazer perícias em assinaturas eletrônicas?

Fala-se atualmente em grafoscopia digital, o que é análise pericial de assinaturas digitais apostas em contratos ou de elementos biométricos (análise de características). Preferimos falar em perícia digital  de assinatura eletrônica, considerando que o que menos importa aqui, muitas vezes, é o grafismo, mas a análise atenta do padrão/tipo utilizado, e quais metadados e informações foram geradas e que possam indicar a autenticidade das assinaturas.

De maneira que, embora o perito grafotécnico possa usar muitos aportes teóricos e práticos na perícia em assinatura eletrônica, é fato que deverá se atualizar, pois a maior parte das assinaturas eletrônicas demandam, em verdade, uma perícia forense digital.

Assim, o perito em assinaturas eletrônicas pode ajudar partes e instituições em processos cíveis, criminais e administrativos, analisando a metodologia e sistemática de assinatura, e suas evidências, de modo a conceber um laudo para uso forense como prova, demonstrando tecnicamente se fora o cliente ou não quem realizou a assinatura ou autenticação.

O que faz o perito em assinatura digital ou eletrônica?

A perícia em assinatura eletrônica ou assinatura digital se desenvolve de diversos métodos e irá depender do sistema e plataforma questionada. Dentre as atividades comuns do perito em assinatura eletrônica estão:

  1.  Analisar arquivos contestados para identificar se assinados ou não;
  2.  Apurar se os dados usados para assinatura são autênticos ou não;
  3.  Analisar possíveis condutas do cliente que permitiram o acesso indevido;
  4.  Identificar eventuais falhas nos sistemas informáticos de reconhecimento;
  5.  Apurar os fatores usados para reconhecer a identidade de alguém e se adequados ou obsoletos;
  6.  Analisar hashs, códigos, tokens e demais itens dos documentos ou registros, incluindo datas, programas de edição e demais metadados, incluindo dados do dispositivo do signatário;
  7.  Analisar registros e logs bancários sobre a assinatura, e se podem ser adulterados ou custodiados adequadamente;
  8.  Analisar softwares de assinaturas eletrônicas;
  9.  Extrair metadados de documentos digitais e identificar se verdadeiros ou falsos;
  10.  Elaboração de pareceres e laudos técnicos, comprovando ou não a assinatura e se existe, qual vulnerabilidade explorada permitiu a assinatura.

Neste contexto, como visto, é importante destacar que um perito grafotécnico, não está automaticamente habilitado a realizar perícias em informática ligadas a assinatura eletrônica, sendo indispensável experiência em tecnologias de reconhecimento facial, biometria, face matching, tokenização, redes, criptografia, browser fingerprinting,  protocolos web e outros conhecimentos.

Aliás, nos autos do Processo 1018222-29.2019.8.26.0100 que tramitou em 2020, o Tribunal de Justiça do Estado de São Paulo entendeu que a perícia grafotécnica é descabida em caso em que o contrato foi assinado eletronicamente. De fato, a assinatura eletrônica não vai acabar com a grafotécnica, mas os peritos precisam se atualizar.

Com a perícia em assinatura eletrônica, as partes poderão produzir provas adequadas ligadas a:

  1.  Integridade de documentos;
  2.  Robustez ou vulnerabilidades em sistemas;
  3.  Autenticidade de atividades em bancos e fintechs ou outros sistemas.

Assim, a perícia digital em assinatura eletrônica é um item indispensável para produção de provas que evitam danos patrimoniais à reputação de negócios e morais, ou mesmo em casos onde é necessário apurar a fundo quem realizou a assinatura online, para uso em um processo judicial.

Como contratar um perito em assinatura eletrônica para seu processo?

A CyberExperts é uma consultoria especializada em computação forense, inteligência cibernética, perícia e auditorias em informática, proteção de dados e perícias em assinaturas digitais. Atuamos preventivamente ou em processos administrativos ANPD/Procon, ou judiciais para bancos, fintechs, empresas e órgãos públicos na coleta, preservação e análise de evidências digitais, por meio de um rol de peritos com notória experiência profissional. Realizamos auditorias independentes de maturidade de controles de segurança digital e de conformidade e perícias independentes em litígios envolvendo assinaturas eletrônicas, seguindo melhores práticas e exames e análises desta natureza. Profissionais com as principais certificações internacionais. Fale conosco (11) 3254-7616 ou acesso www.cyberexperts.com.br. Expertise, lealdade e ética. Conheça nosso curso de Perícia em Proteção de Dados Pessoais.

Como me tornar um perito em assinatura eletrônica?

A CyberExperts oferece o curso completo de perícia digital, e o curso de perícia em assinaturas eletrônicas. O curso pode ser realizado online, presencial, ou “in company”. Fale conosco. http://www.cyberexperts.com.br

Sobre o Autor

Dr José Antônio Milagre, perito forense digital, perito em assinaturas eletrônicas, perito LGPD, perito e assistente técnico em informática, perito em proteção de dados, especialista em computação forense, analista de sistemas, técnico em processamento de dados, Pós-Graduado em Gestão de Tecnologia da Informação, Mestre e Doutor em Ciência da Informação pela UNESP. Contato: [email protected]  e (11) 3513-7844. Instagram @dr.josemilagre




Como implementar a LGPD na prática em 2021: 20 passos essenciais para adequação de empresas e negócios

Implantar a LGPD não se resume em criar uma “Política de Privacidade”!

A Lei Geral de Proteção de Dados (Lei nº 13.709/18) já está em vigor desde setembro de 2020, trazendo direitos aos titulares de dados pessoais e deveres aos agentes de tratamento, sejam controladores ou operadores de dados pessoais.

Como estamos discorrendo de uma norma pendente de diversas regulamentações e fixações de posicionamentos por parte da Autoridade Nacional de Proteção de Dados (ANPD), muitos subjetivismos são considerados quando o tema é afirmar que se está em conformidade com a Lei, bem como quais os meios para que isso aconteça.

Porém, ao contrário do que parece, adequar-se à LGPD é muito mais do que mudar a política de privacidade da empresa. Envolve o desenvolvimento da cultura da privacidade nos processos corporativos, um programa de governança que trate de um sistema de gestão da privacidade da informação, com revisões de posturas, ações e processos.

É notório que empresas dos mais variados setores devem comprovar adequação à norma, sobretudo porque o tratamento de dados pessoais, hoje, é realidade nos negócios. Assim, preparamos 20 passos de adequação que auxiliarão empresas e negócios no processo de conformidade.

A adequação à LGPD deve ocorrer em diversos setores, incluindo, mas não se limitando a:

Conquanto alguns segmentos, naturalmente, em decorrência de suas atividades, acabam por tratar mais dados sensíveis e tenham processos mais críticos, nenhuma empresa deve ignorar a Lei, considerando ainda que as punições começam a ser aplicadas em agosto de 2021.

  1. Quais áreas envolver?

Como visto, da mesma forma que a LGPD não é apenas uma Política de Privacidade, também não é somente uma revisão de regras do firewall, criptografia da base de dados ou implantação de permissionamentos de acesso ou política de mesa limpa.

É preciso deixar claro que a adequação da LGPD envolve inúmeras competências, ligadas comumente às áreas de tecnologia, como segurança da informação, jurídico, compliance e time de processos ou projetos. Além disso, é o conjunto de ações, melhores práticas e processos que indicarão a maturidade do seu negócio em proteção de dados pessoais, e não apenas uma ação isolada de uma área específica da empresa.

Neste sentido, um processo de adequação deve considerar o apoio de todas as áreas e keyusers, que são definidos como peças-chave no projeto de adequação.

  1. Realize a reunião de Kick-Off e crie o Comitê de Proteção de Dados

O início do projeto de adequação envolve a apresentação da equipe que será responsável pelos esforços.

Neste momento, é importante a participação de todos que serão canalizadores do projeto junto aos setores e áreas do negócio e que atuarão no Assessment inicial, ou seja, a fase em que se avaliará a empresa ou a instituição no que diz respeito à sua maturidade de controles envolvendo proteção de dados.

Na reunião, é apresentado como funcionará o programa, cronogramas, as próximas etapas e uma estimativa de esforço inicial para que as equipes se planejem (esta estimativa pode modificar-se após a avaliação).

Assim, é formalizada a abertura do projeto. Uma exposição é feita com os colaboradores para a conscientização sobre o projeto que se inicia. Além disso, dos keyusers poderá sair os nomes das pessoas que integrarão o comitê de proteção de dados na empresa, que se recomenda seja constituído logo no início do projeto.

  1. Tenha em mente as macrofases do projeto

As macrofases são: preparação, organização, implementação, governança, e avaliação e melhoria.

Na preparação, a empresa é avaliada e a estrutura organizacional inicial é formada para a criação de um programa de proteção de dados.

Na organização, são estabelecidas as estruturas organizacionais, planos de ação e os mecanismos necessários para suportar a privacidade e proteção de dados.

Na fase de implementação, os processos, medidas técnicas e organizativas entram em prática, aqui se inclui privacyby design, pseudonimização, anonimização, criptografia, controles de acesso, controles na contratação, segurança da cadeia de suprimentos, segurança física, novas políticas, novos aditivos, ativação de processos e capacitação/conscientização.

Na fase de governança, irá gerenciar aspectos do programa de proteção de dados, requerimentos dos titulares, gerenciará incidentes com dados, a avaliação, análise e gerenciamento de riscos, dentre outras ações.

E, por fim, na fase de avaliação e melhoria, a empresa revisará continuamente os controles e fiscalizará a manutenção do programa nas diversas áreas da empresa.

  1. Conduza o Assessment Inicial

Assessment Inicial é essencial e insumo para outras fases do processo de adequação, como o mapping dos dados e o registro das operações de processamento.

Nesta fase, os keyusers, tanto da consultoria LGPD como da empresa, irão avaliar “in locu”, mediante respostas de áreas e acessos nos aplicativos e áreas virtuais, as questões envolvendo as políticas, ações e controles existentes.

O objetivo da avaliação é analisar os regulamentos aplicados à empresa, identificando o impacto da privacidade no negócio, bem como entender quais são os dados pessoais tratados e o ciclo de vida deles, isto é, a forma de coleta, armazenamento, classificação e descarte.

  1. Mapping e Inventário dos dados

A partir do Assessment, fase intimamente ligada, ainda, na macrofase de preparação é realizado o mapeamento e o inventário de dados.

Data mapping ou mapeamento de dados é uma atividade de catalogação de todo o fluxo de dados pessoais que são objeto de qualquer operação de tratamento. O mapping pode ser mantido em sistemas eletrônicos, visto que facilita a tomada de decisões e a manutenção de registros.

Lembrando que o mapeamento de dados será um organismo vivo e deverá ser mantido sempre pela organização para cada novo ciclo de vida ou processo que faça o tratamento de dados pessoais.

Junto ao data mapping, é importante manter o inventário de dados que objetiva entender com detalhes a variedade dos dados tratados na empresa e categorizá-los, mensurar os riscos existentes e seus impactos, e servir como base para elaborar planos de ação mais direcionados e efetivos. É algo mais técnico, relacionado à granularidade de estruturas de campos.

Templates de Mapping podem ser encontrados em: https://ico.org.uk/for-organisations/guide-to-data-protection/guide-to-the-general-data-protection-regulation-gdpr/accountability-and-governance/documentation/

  1. Gap Analysis

A minha experiência em adequação de grandes varejos e redes sociais tem demonstrado que o mapping, se a estimativa de esforço não for bem direcionada, é uma das etapas mais demoradas do processo de adequação. Isso se deve também ao fato de que diversos times, de outras inúmeras áreas de negócios, devem ser acionados para auxiliar o processo.

No entanto, quando adequadamente realizado, pode expor severas deficiências na empresa, como tratamentos irregulares, vulnerabilidades, bases legais equivocadas, ausência de definições claras quanto à retenção de dados, dentre outros riscos.

Neste momento, pós mapping, realizamos um relatório de Gaps, que são importantes insumos para os próximos passos, como o plano de ação e implementação.

  1. Programa de proteção de dados e plano de ação

Na fase de preparação, também é importante a concepção do programa de proteção de dados.

Embora seja um conjunto de ações e práticas, recomendo sempre a documentação dele, constantemente revista, bem como a criação de um plano de ação com metas de implementação e ajustes. A empresa precisará definir:

  • Periodicidade do Status Report do projeto;
  • Como será o processo e sistemas que suportarão o armazenamento da documentação relativa à conformidade;
  • Um plano de conscientização que preveja recorrência, ações, comumente prevendo atividades durante o ano;
  • Um planejamento de ações “vivas” que serão mantidas e deverão ser atualizadas pós-consultoria.

Documentamos estes itens, para que fiquem claros para os responsáveis pelo Comitê de Proteção de Dados e neste sentido eles terão um plano de ação definido.

  1. Matriz de responsabilidades

Já na fase de organização, é muito importante o estabelecimento da matriz de responsabilidades pela proteção de dados e privacidade. Nesta fase, também se define como manter os programas, as políticas e os controles de proteção de dados, além de definir e implementar como será mantido o envolvimento dos níveis táticos, operacionais e estratégicos da empresa.

  1. Estabeleça o Data Protection Officer (DPO)

Na fase de organização é que estabeleceremos também o encarregado de proteção de dados, conhecido como Data Protection Officer (DPO), que desempenhará, dentre algumas atividades:

Mais uma vez, aqui, sobre as competências do DPO, entendo que este deva ter conhecimentos complementares, incluindo, mas não se limitando a conhecimento das áreas tecnologia, processos e jurídico:

  1. Estabelecimento dos processos

É preciso criar, estabelecer e realizar a manutenção dos processos e procedimentos que garantam que as pessoas estão atuando nas melhores práticas de proteção de dados.

Assim, a elaboração de um plano de comunicação das ações, mudanças, novos ou atualização de processos existentes para considerar dados pessoais como “contratação de fornecedores”, “admissão”, “avaliação de riscos a privacidade”, planos de treinamentos, dentre outros, devem ser alinhados neste momento, não só com a criação de processos com fluxos claros, mas com o preparo dos profissionais que atuarão nas áreas e manterão estes “organismos vivos”. É importante integrar as ações de proteção de dados pessoais no dia a dia corporativo.

  1. Políticas de Privacidade, Proteção de Dados e Contratos

Já na fase de implementação, um item atinente ao jurídico/compliance diz respeito à política de privacidade e proteção de dados pessoais.

A política de privacidade é um documento externo, destinado ao público em geral. O seu objetivo é regulamentar o comprometimento da empresa em relação à proteção de dados pessoais, e deixar claro como realiza o tratamento dos mesmos.

É de boa prática que a partir da política de privacidade, estabelecem-se também tabelas e matrizes sobre dados tratados, finalidade e base legal.

Além disso, é importante destacar o contato com o encarregado de proteção de dados, para que o titular possa enviar requerimentos e sanar dúvidas em relação à proteção de dados.

Por sua vez, a política de proteção de dados é um documento interno, destinado à empresa, colaboradores, terceiros, e demais envolvidos no processo de tratamento de dados.

Trata-se de uma política que poderá ser regulamentada ou estratificada em outras normas e procedimentos. As normas estão relacionadas às regras básicas do que deve ser feito para observar determinado controle definido na política da organização. Já os procedimentos, detalham como deve ser implantado o controle.

Esta política prevê o que a empresa espera de profissionais e prestadores, inclusive prevendo sansões por descumprimento.

A política de privacidade e política de proteção de dados pessoais demonstram a transparência da empresa quando do tratamento de dados pessoais, observando o princípio da transparência, nos termos do art. 6º, VI, da LGPD.

Além disso, é importante a revisão jurídica dos contratos para que prevejam cláusulas que estabeleçam os deveres em relação ao tratamento de dados pessoais.

O esforço jurídico, neste momento, comumente se dá na elaboração de:

  • Aditivos contratuais;
  • Data Processing Agreements;
  • Termos de comprometimento das empresas com a Política de Proteção de Dados.
  1. Processo para aprovação de tratamento de dados pessoais

Qualquer nova operação, lançamento, feature, tela, sistema, ação, produto na empresa e que envolva o tratamento de dados pessoais deverá passar por um processo para análise e aprovação.

Comumente, este processo conduzirá os demandantes a necessidade de um Relatório de Impacto a Proteção de Dados (RIPD) ou não, de acordo com o que for identificado e critérios que devem ser transmitidos ao Comitê de Proteção de Dados.

Caso a empresa tenha decidido realizar o tratamento de dados, esta deverá seguir outro processo, o de privacidade por design. Pode ser necessário, neste aspecto, revisar bases legais ou revalidar consentimentos para tratamento de dados. Alguns itens e questionamentos revistos no conceito de privacidade por design de um novo serviço/processo/operação envolvem:

  • É possível anonimizar os dados?
  • É possível realizar o processo ou atingir as finalidades com menos dados pessoais?
  • Quais técnicas de pseudonimização e criptografia disponíveis?
  • O controle de acesso aos dados foi revisto?
  • Revisão de interface para ativação de opções de privacidade por padrão;
  • Como garantir os direitos dos titulares?
  1. Implementação de medidas técnicas e organizativas

Na macrofase de implementação, inicia-se a adoção de medidas técnicas e organizativas para proteção de dados.

Como medidas organizativas, podemos citar, por exemplo, a classificação da informação, políticas e conscientização. Já as medidas técnicas envolvem controles, implementações e ações destinadas ao atendimento de diretrizes de segurança da informação aplicáveis aos dados, como criptografia, sistemas de proteção de dados, logging das atividades, dentre outros.

Recomenda-se, nesta fase, observar os requisitos e as diretrizes da norma ABNT ISO 27701 (Sistema de Gestão da Privacidade da Informação), sobretudo, os requisitos e as diretrizes adicionais para controladores e processadores de dados.

A empresa não precisará implementar todos os controles, mas deverá selecionar adequadamente os necessários para proteção da sua atividade justificando a seleção. Backups, anonimização, registros de eventos, logs, revisões de minimização são executadas nesta fase.

  1. Execute o plano de treinamento

A capacitação é uma boa prática e faz parte de um programa de proteção de dados. Ela envolve conteúdos direcionados às áreas específicas e insere elementos de conscientização para riscos envolvendo o tratamento de dados pessoais, levando em conta as atividades dos prestadores, colaboradores e terceiros. São ações comuns “ataques simulados”, treinamentos, cartazes, quizzes, questionários e outras formas de aumento da consciência sobre ameaças cibernéticas.  Lembrando que “ações educativas” são previstas com boas práticas de governança no art. 50 da LGPD.

  1. Processo para recebimento de solicitações e resposta a titulares

Esse é um dos passos prioritários de adequação. A empresa precisa disponibilizar para os titulares de dados um canal de contato para que possam realizar requerimentos e solicitações relativas a seus direitos previstos na norma.

Os direitos dos titulares de dados estão previstos no art. 18 da LGPD, que também assegura o direito de peticionar em face do controlador de dados pessoais, para exercitar os referidos direitos:

Art. 18. O titular dos dados pessoais tem direito a obter do controlador, em relação aos dados do titular por ele tratados, a qualquer momento e mediante requisição:

I – confirmação da existência de tratamento;

II – acesso aos dados;

III – correção de dados incompletos, inexatos ou desatualizados;

IV – anonimização, bloqueio ou eliminação de dados desnecessários, excessivos ou

V – portabilidade dos dados a outro fornecedor de serviço ou produto, mediante requisição expressa, de acordo com a regulamentação da autoridade nacional, observados os segredos comercial e industrial;

VI – eliminação dos dados pessoais tratados com o consentimento do titular, exceto nas hipóteses previstas no art. 16 desta Lei;

VII – informação das entidades públicas e privadas com as quais o controlador realizou uso compartilhado de dados;

VIII – informação sobre a possibilidade de não fornecer consentimento e sobre as consequências da negativa;

IX – revogação do consentimento, nos termos do § 5º do art. 8º desta Lei.

  • 1º O titular dos dados pessoais tem o direito de peticionar em relação aos seus dados contra o controlador perante a autoridade nacional.
  • 2º O titular pode opor-se ao tratamento realizado com fundamento em uma das hipóteses de dispensa de consentimento, em caso de descumprimento ao disposto nesta Lei.
  • 3º Os direitos previstos neste artigo serão exercidos mediante requerimento expresso do titular ou de representante legalmente constituído, a agente de tratamento.

Importante destacar que este requerimento será exercido sem custo algum ao titular de dados pessoais, nos prazos e termos que serão previstos em regulamento. A boa prática recomenda, inclusive, que o titular sempre seja informado do prazo para atendimento a sua solicitação.

Conforme previsto na LGPD, a confirmação de existência ou o acesso a dados pessoais serão providenciados, mediante requisição do titular em formato simplificado, imediatamente; ou por meio de declaração clara e completa, que indique a origem dos dados, a inexistência de registro, os critérios utilizados e a finalidade do tratamento, observados os segredos comercial e industrial, fornecida no prazo de até 15 (quinze) dias, contado da data do requerimento do titular. A Legislação prevê, ainda, que os dados pessoais serão armazenados em formato que favoreça o exercício do direito de acesso.

Neste contexto, é importante que a empresa entenda que não basta um formulário de contato ou um ajuste no SAC, mas efetivamente um processo interno que trate os requerimentos envolvendo dados pessoais, com papéis e responsabilidades definidas.

Nem sempre a empresa poderá atender os requerimentos dos titulares, mas é importante que esteja preparada, com uma boa fundamentação legal para explicar os motivos e que jamais deixe os requerimentos sem resposta.

É de suma importância manter os registros de todas as solicitações. A boa prática também vem prevista no controle A.7.3.9 da ISO 27701, destinado aos controladores, estabelecendo-se que “A organização deve definir e documentar políticas e procedimentos para tratamento e respostas, a solicitações legítimas dos titulares de dados pessoais”.

  1. Plano de resposta a incidentes

Do mesmo modo, é importante já na macrofase de governança, que o agente de tratamento de dados pessoais estabeleça um plano e processo de resposta a incidentes envolvendo dados pessoais.

Este poderá estar integrado ao processo já praticado pelo time de resposta a incidentes de segurança da informação, caso o processo já exista.

Um processo claro de como saber o que fazer e como agir diante de incidentes que comprometam dados pessoais é fundamental, até mesmo porque a LGPD estabelece em seu art. 48 que o controlador deverá comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares.

Neste aspecto, cumpre destacar a Diretriz 6.13 da norma ISO 27701 que dispõe, dentre outros pontos que:

  1. a) Convém que a empresa estabeleça responsabilidades e procedimentos para identificação e registro de violações de dados pessoais;
  2. b) Procedimentos relativos à notificação para as partes envolvidas e autoridades, considerando a legislação;
  3. c) Realize uma análise crítica, como parte de um processo de gestão da segurança da informação, para avaliar se medidas foram tomadas adequadamente.

Assim, a comunicação aos envolvidos e à Autoridade Nacional de Proteção de Dados (ANPD) deverá se dar nos moldes do art. 48 da LGPD e prever:

  • a descrição da natureza dos dados pessoais afetados;
  • as informações sobre os titulares envolvidos;
  • a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados os segredos comercial e industrial;
  • os riscos relacionados ao incidente;
  • os motivos da demora, no caso de a comunicação não ter sido imediata; e
  • as medidas que foram ou que serão adotadas para reverter ou mitigar os efeitos do prejuízo.

Vale mencionar que cláusulas que cubram a notificação de violação de dados pessoais sejam previstas para operadores de dados pessoais, a fim de que estes deem ciência aos controladores tão logo constatem um incidente.

Em todos os casos, é importante observar o controle 6.13.1.7 da ISO 27701, com o estabelecimento de um processo para coleta de evidências em casos envolvendo incidentes com dados pessoais.

  1. Auditoria de risco e maturidade em proteção de dados

Nesta fase, é relevante conduzir uma auditoria independente envolvendo a implantação dos processos e a maturidade do sistema. É preciso olhar para o mercado, verificar o que os concorrentes estão implantando, priorizando, como a Autoridade de Proteção de Dados está agindo, avaliar o baseline do início do projeto e verificar o que, de fato, está implementado e funcionando desde então.

Aqui, a auditoria tem a função de avaliar o estágio de adequação e os riscos residuais. Para condução dela, alguns frameworks podem ser utilizados, como o Privacy Maturity Model. : https://iapp.org/media/pdf/resource_center/aicpa_cica_privacy_maturity_model_final-2011.pdf

  1. Mantenha a documentação de privacidade organizada e atualize os termos

Um dos princípios previstos na LGPD é o da responsabilização e prestação de contas, que prevê a demonstração, pelo agente de tratamento, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

Neste sentido, todas as ações aqui trazidas, que podem conduzir a empresa para a conformidade, precisam ser gravadas, registradas, testadas e sua documentação organizada.

Além disso, o sistema de gestão da proteção de dados é um organismo vivo, com constantes atualizações, o que demandarão a revisão e custódia constante de registros e documentos relativos. Softwares de gestão de documentos, consentimento, logging, gestão de versão de políticas, dentre outros, podem auxiliar nestas atividades. Também, algumas suítes de sistemas de gestão da proteção de dados já centralizam a gestão dos documentos, o que pode facilitar.

  1. Monitorar o sistema, Leis e relatar as desconformidades

Como visto, um sistema de gestão da privacidade da informação é algo vivo, ativo, em constante atualização. Documentos, práticas e ações devem ser revistos constante e periodicamente.

O DPO, com apoio do Comitê Interno de Proteção de Dados, tem esta tarefa de coordenar as atualizações, monitorar o sistema, acompanhar a evolução de entendimentos, legislativa e regulatória e zelar para que os processos internos estejam em conformidade, relatando desconformidades e adotando medidas para adequação, no âmbito de suas competências.

Análises críticas e técnicas de compliance são práticas previstas no controle 6.15.2.4 da ISO 27701 e envolvem, inclusive, monitoramentos contínuos e testes específicos de vulnerabilidade e invasão, como os pentests, ou testes de reversão de anonimização, técnicas que também são consideradas boas práticas para “se comprovar” a  segurança de sistemas que tratam dados pessoais, tendo-se em mente que nos termos da LGPD, tratamento irregular não é só aquele que deixa de observar a legislação, mas que não fornece a segurança que o titular dele poderia esperar.

  1. Atue nas prioridades enquanto desenvolve as outras frentes!

Alguns itens são considerados prioritários no processo de adequação. Significa dizer que enquanto a empresa avança nas fases-macro, pode ter um olhar especial para estes itens, considerados prioritários. Dentre as prioridades estão:

  • constituição do comitê de proteção de dados;
  • nomeação de um DPO;
  • estabelecimento do plano de ação e programa de proteção e dados;
  • criação do processo e área para requerimentos do titular;
  • revisão das políticas de privacidade;
  • avaliação inicial de segurança.

Outras atividades ainda podem ser listadas como prioritárias, de acordo com contexto e atividades de tratamento. Seja como for, é importante avançar nas ações de adequação,considerando que a Lei já está em vigor e as penalidades podem ser aplicadas a partir de agosto 2021.

Conclusões

            Como visto, negligenciar a adequação do negócio à LGPD pode ser um erro e irá interferir nas negociações realizadas, visto que os produtos e serviços deverão ostentar um padrão de segurança e proteção de dados esperados. Além disso, com o avanço da tecnologia, amplificam-se os riscos e elevam-se as preocupações quanto a encontrar soluções de segurança adequadas.

Porém, seguindo as ações descritas neste guia, é possível avançar rumo à conformidade, realizando as ações necessárias e que atendem boa parte dos requisitos legais, com economia e eficiência.

            O presente artigo elenca 20 passos que, se adotados, cobrem, significativamente, parte das ações ligadas ao processo de adequação.

Adequar-se é necessário. A adequação à LGPD não deve ser encarada somente como um rito obrigatório, mas como uma oportunidade de inovação e mudança de cultura, a fim de elevar o padrão da empresa, gerando valores sólidos voltados à proteção de dados pessoais.

Canvas compliance model

Elaboramos um mapa em formato Canvas, que traz um modelo mental de questões que a empresa deve fazer, e com isso, não negligenciar nenhuma ação necessária para que siga nas fases da adequação, descritas no mapa. O modelo auxilia empresas a seguirem uma sucessão ordenada de atos para a correta implementação. Para requerer o seu se inscreva no canal @josemilagre e conecte-se conosco. Acesse também nosso grupo de DPOs no Facebook https://www.facebook.com/groups/lgpdbrasil/

Como implementar a LGPD? CyberExperts Consultoria

A CyberExperts Consultoria é referência em projetos de adequação de negócios à LGPD, bem como na implementação de Sistemas de Gestão de Proteção de Dados, em conformidade com a ISSO 27701. Também oferecemos programas de conscientização e capacitação para empresas e órgãos públicos. O PrivacyOfficer é um programa de DPO as a service, para auxiliar negócios e agentes de tratamento nas questões envolvendo proteção de dados.

Solicite uma apresentação gratuita sobre a adequação LGPD aplicável ao seu negócio, ou conheça nossos treinamentos na área de proteção de dados:  Acesse: www.cyberexperts.com.br

Sobre o autor: José Antonio Milagre (https://app.exeed.pro/holder/badge/55319) Data Protection Officer (DPO) EXIN. Pesquisador em direito e dados do Núcleo de Estudos em Web Semântica e Análise de Dados da USP (Universidade de São Paulo), Mestre e Doutorando em Ciência da Informação pela UNESP, Pós Graduado em Gestão de Tecnologia da Informação, Advogado com atuação em Direito Digital, Perito Judicial em Informática e Proteção de Dados. Presidente da Comissão de Direito Digital da Regional da Vila Prudente da OAB/SP Autor de dois livros pela Editora Saraiva (Marco Civil da Internet: Comentários a Lei 12.975/2014 e Manual de Crimes Informáticos).

Algumas participações na imprensa:

https://www1.folha.uol.com.br/cotidiano/2018/07/comissao-da-camara-aprova-juizado-especial-para-crime-cibernetico.shtml

https://oglobo.globo.com/economia/tecnologia/como-voce-era-ha-10-anos-brincadeira-no-facebook-pode-trazer-riscos-sua-privacidade-23377262

https://cio.com.br/quando-os-algoritmos-falham-e-o-combate-as-fakenews-causa-outros-danos/

Colaboradora: Laura Secfém Rodrigues. Pós-graduanda em Direito, Tecnologia e Inovação com ênfase em proteção de dados, no Instituto New Law.Graduada em Direito pelo Centro Universitário de Bauru/SP, mantido pela Instituição Toledo de Ensino (ITE).

© 2021




Home Office causa aumento de crimes digitais no Brasil

Com a pandemia muitas empresas migraram de seus ambientes corporativos para os chamados Home Office, ou Teletrabalho, no entanto, esta nova realidade trás vulnerabilidade aos dados empresariais que ficam a mercê dos criminosos.

Saiba os detalhes para proteger sua empresa acessando: https://www.gazetasp.com.br/brasil/2020/12/1080963-brasil-sofreu-mais-de-34-bilhoes-de-tentativas-de-ataques-ciberneticos-em-2020.html




Vendas pela internet podem facilitar fraudes na Black Friday; veja como evitar

Você costuma fazer compras pela internet? Sabe como conferir a autenticidade dos sites? Como se proteger para não cair em golpes? O Especialista em Direito Digital e Crimes cibernéticos, José Antonio Milagre, fala sobre os cuidados que devem ser adotados durante as compras e o cenário atrativo para os criminosos durante o período de grandes descontos, como a Black Fryday.

Saiba mais em: https://jovempan.com.br/noticias/brasil/vendas-pela-internet-podem-facilitar-fraudes-na-black-friday-veja-como-evitar.html




O novo sistema de transferência bancária está dando o que falar! Já cadastrou a sua chave Pix? O Especialista, José Milagre da dicas para faze-lo com tranquilidade

O Especialista em Crimes Digitais e Perito em Informática falou ao Gazeta do Povo sobre o novo sistema de transferência bancário, o Pix, você já está por dentro desta nova tecnologia? O Especialista fala sobre a segurança da ferramenta e como se proteger dos golpes que podem surgir.

Para saber mais detalhes acesse: https://www.gazetadopovo.com.br/economia/chave-pix-armadilhas-no-uso-de-dados/




Como os “hackers” agiram no ataque ao Superior Tribunal de Justiça do Brasil?

Investigação, lições e como se proteger do ransomware

José Antonio Milagre*

Um dos maiores ataques cibernéticos do país indisponibilizou serviços do Superior Tribunal de Justiça Brasileiro (STJ). Estima-se que o Ministério da Saúde também tenha sido atingido. Após ter dados críticos criptografados, os técnicos da corte encontraram um pedido de resgate.

Ao que identificado, o STJ foi vitimado por uma ameaça conhecidíssima, nada de “alta tecnologia”, mas um ataque de ransomware, “sequestro de dados”, códigos automatizados que ao infectarem máquinas, criptografam arquivos com diversas extensões, ou mesmo cifram o disco todo, exigindo o pagamento em bitcoins.

No caso do STJ, o ataque criptografou os arquivos, renomeando as extensões, aparentemente, para *. Sth888. Como prova de que podem reverter o conteúdo, pedem que a vítima envie qualquer arquivo menor que 900 KB e devolverão descriptografados.

Assim, bases de dados críticas, sistemas, servidores web e softwares são paralisados, causando indisponibilidade de serviços e grandes transtornos. No caso, até audiências foram paralisadas.  Trata-se de uma ameaça onde o que não se falta são medidas “preventivas” para evitar que criminosos tenham sucesso com o golpe digital. (Já tratei inclusive deste tema no meu canal em:  Ransomware: Como evitar, remover, descriptografar e descobrir como foi infectado? 2020 José Milagre https://www.youtube.com/watch?v=EPJwP1rRsq8).

Muitos poderiam pensar que um Tribunal estruturado e com um grande orçamento, jamais seria vítima de uma ameaça tão conhecida, para qual existem recursos preventivos diversos. Porém, a invasão ao STJ e a outros órgãos públicos nos faz refletir sobre alguns pontos:

a) Não importa o quão a empresa invista em infra-estrutura em seu ambiente, na nova forma de trabalho, home office, a vulnerabilidade pode estar no elo mais fraco da corrente, ou seja, as máquinas vulneráveis dos trabalhadores, que acessam a VPN ou rede da empresa;

b) Até mesmo ameaças conhecidas, se não tratadas com medidas técnicas e organizativas, podem impactar grandemente em dados e na disponibilidade de sistemas; Um exemplo de boa prática é a adoção de backups e o estabelecimento de um disaster recovery plan.

c) Uma estrutura de resposta a incidentes jamais será eficaz se não estiver formalmente constituída e preparada com antecedência, com processos claros para compreensão do incidente, se evolve dados pessoais ou se há a necessidade da perícia em informática, para que se possa identificar e apurar o modus operandi e a possível autoria.

Os criminosos podem responder, de acordo com a situação, dentre outros delitos, por invasão de dispositivo informático e também pelo delito de interrupção ou perturbação de serviço informático, ou de informação de utilidade pública, crimes previstos no Código Penal Brasileiro e Lei 12.737/2012 (Carolina Dieckman).

No entanto, no caso do ataque de ransomware, tão dificultoso quanto descriptografar os dados sem a chave de reversão (o que demandaria muito poder de processamento, diante da complexidade dos algoritmos), é a apuração da autoria ou dos responsáveis. A perícia digital e em informática lidará com origem incerta, além da dificuldade de apurar a conta de destino do resgate, considerando que os criminosos recebem em criptomoedas e as transações na Blockchain podem não indicar muito sobre o recebedor.

Importante destacar, igualmente, que de acordo com a Lei Geral de Proteção de Dados, os agentes de tratamento devem adotar medidas de segurança, técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou qualquer forma de tratamento inadequado, ou ilícito.

Mais que isso, deverão comunicar à autoridade nacional e ao titular a ocorrência de incidente de segurança que possa acarretar risco ou dano relevante aos titulares, em prazo razoável, indicando a descrição da natureza dos dados pessoais afetados, as informações sobre os titulares envolvidos, a indicação das medidas técnicas e de segurança utilizadas para a proteção dos dados, observados os segredos comercial e industrial, os riscos relacionados ao incidente e as medidas que foram ou que serão adotadas para reverter, ou mitigar os efeitos do prejuízo.

Logo, é dever do órgão apurar se existiu ofensa a dados pessoais e ser transparente a respeito, nos termos da legislação nacional de proteção de dados.

Ferramentas e kits que permitem que qualquer pessoa aplique o ransomware e se torne um criminoso, com alguns cliques, são facilmente encontradas na rede. Pacotes efetivos e “atualizados” são vendidos na deep web, inclusive com disparos de e-mails “pishing” e outras formas mais sofisticadas de infecção, como o carregamento do código a partir do navegador, com o acesso a um site infectado. Em sentido oposto, as técnicas de perícia em informática para rastreio da Blockchain em busca do destino do dinheiro produto de crime engatinham e as transações em criptomoedas para fins ilícitos constituem um grande desafio para peritos de informática e investigadores digitais.

Deste modo, o ransomware, conquanto ameaça conhecida, continua em alta e muito efetiva, lesando de pequenos empresários e grandes cortes, sobretudo diante dos descuidos com proteção de dados e cópias de segurança, e como visto, a prevenção continua sendo a melhor forma de proteção contra este problema.

Prof. MSc. José Antonio Milagre, é perito em informática, advogado especialista em crimes cibernéticos e direito digital, Mestre e Doutorando em Ciência da Informação pela UNESP, Pesquisador do Nucleo de Estudos em Web Semântica e Análise de dados –  NEWSDA-BR da Universidade de São Paulo (USP), Diretor do Instituto de Defesa do Cidadão na Internet – IDCI. Autor pela Editora Saraiva em co-autoria com o Professor Damásio de Jesus, dos livros e “Marco Civil da Internet: Comentários à Lei 12.965/2014” e “Manual de Crimes Informáticos”. É colunista da Rádio Justiça/STF.

[email protected]




Como hackers tiveram acesso a conversas privadas de Sergio Moro?

O Especialista e Perito Digital, José Milagre, esclareceu ao Uol algumas dúvidas sobre o acesso às conversas do Ex Juíz e falou sobre a criptografia de ponta a ponta que protege o Chat Secreto do Telegram.

Para saber mais acesse: https://www.uol.com.br/tilt/noticias/redacao/2019/06/10/como-hackers-tiveram-acesso-a-conversas-privadas-de-sergio-moro.htm