sexta-feira, 25 de maio de 2012

Cybersecurity é um dos principais interesses na CEIC2012





Convidados da TechBiz Forense Digital e da Guidance Software participam de apresentação exclusiva sobre o EnCase Cybersecurity 

As soluções de cybersecurity foram as que mais despertaram o interesse do público da CEIC2012, que aconteceu entre os dias 21 e 24 de maio em Las Vegas. Se em 2009 - ano da primeira inserção do assunto na pauta da conferência da Guidance Software – organizações governamentais e financeiras foram as principais interessadas em conhecer o recém-lançado EnCase Cybersecurity, em 2012 o interesse é geral.

Organizações de diferentes áreas de negócio se deram conta de que, para além de reforçar os perímetros de defesa e adicionar sistemas de alertas – é preciso ter condições de investigar ataques bem-sucedidos em um período de tempo razoável. Grandes empresas podem ter incontáveis eventos de segurança, sendo milhares por dia, o que significa que, mesmo um sistema de segurança capaz de bloquear 99,99% dos ataques, ainda deixa brechas para centenas de ameaças.

Além das várias palestras sobre cybersecurity apresentadas durante a CEIC2012, os convidados da TechBiz Forense Digital e da Guidance Software puderam esclarecer suas dúvidas em uma apresentação privada no dia 24. Jessica Bair, gerente de desenvolvimento do curso em Cybersecurity, da Guidance Software, apresentou as funcionalidades do produto e esclareceu as dúvidas dos brasileiros.

Segundo Jessica, a solução é capaz de remediar ou eliminar processos não permitidos, identifica-los em toda rede ou em endereços IP específicos, visualizar portas abertas e os usuários que têm acesso a máquinas suspeitas. ¨Com o Bit9 é possível filtrar ainda mais as buscas¨, disse. Arquivos polifórmicos também são identificados pela ferramenta.

 Para lidar com tentativas de invasão, a forense pode ajudar de três formas: 


Validação do problema: frequentemente sistemas de alerta irá detectar um evento na rede, que requerem a forense para validar o que está acontecendo com aquele malware: ele infectou o computador? Infectou vários computadores? Ele deu origem a outras variantes de malware? A validação também ajuda a saber se um evento interno é uma ameaça ou algo inofensivo.

Resposta a incidentes e investigação: essa é a função tradicional da forense digital e em cybersecurity acelera dramaticamente o tempo necessário para investigar a brecha de segurança – de semanas ou meses para poucos minutos. EnCase Cybersecurity está na vanguardar da resposta a incidentes por sua capacidade de integrar-se com SIEMs, como ArcSight e FireEye. Quando as brechas são detectadas por esses sistemas, uma investigação forense pode ser automaticamente iniciada em minutos e os dados serão coletados para a análise.

Auditoria: com tantas entradas para ataques, uma das melhores maneiras de gerenciar a resposta a incidentes é focar nos recursos dos sistemas que têm informações sensíveis. A forense digital pode identificar quem na rede possui informação de identificação pessoal, documentos sensíveis eoutros dados que necessitam proteção. A segurança pode ser reforçada nesses sistemas e os alertas podem ser priorizados.

CEIC2012 - Las Vegas

Mais de 1.500 inscritos de 43 países, 53 expositores e 118 palestras. Esse é o balanço da CEIC2012, a principal conferência mundial para e-Discovery, cyber response e investigação digital. De 21 a 24 de maio, a TechBiz Forense Digital marcou presença em Las Vegas, juntamente com alguns clientes convidados. Veja algumas fotos:











sexta-feira, 11 de maio de 2012

Conselhos para Carolina

Investigar computadores e extrair evidências que deem subsídios em processos criminais são fundamentais em casos como o da atriz Carolina Dieckmann 

A história se repete. Conteúdos particulares extrapolam a esfera do privado e ganham o mundo de forma inesperada. O vazamento de informações que tem prejudicado muitas empresas, vítimas de roubo de propriedade intelectual, também pode ser extremamente prejudicial na esfera privada. Foi o que aconteceu na semana passada com a atriz Carolina Dieckmann, vítima de uma situação similar a de outra famosa, Scarlett Jonhasson. Do ponto de vista legal, as ações inibitórias para retirar da web as fotos de Carolina já surtiram efeitos no Yahoo, Google e nos sites pornográficos de Londres e dos Estados Unidos. Mas, o velho ditado “caiu na rede é peixe”, embora pouco gentil para a ocasião, nunca foi tão verdadeiro.

 “O Google só indexa as informações. O que ele pode fazer neste caso é não aceitar as buscas, o que ajuda, mas não garante o controle sobre a circulação das fotos. Muitas vezes, imagens e informações vazadas são alocadas em sites de países que não possuem nenhuma legislação sobre o assunto, o que torna difícil a proibição da circulação do conteúdo. É diferente do que aconteceu com o vídeo da Daniella Cicarrelli, por exemplo, que estava no YouTube e foi retirado do ar por decisão da justiça”, diz Oswaldo Gomes, consultor da TechBiz Forense Digital.

Perícia 

A outra frente para a defesa da vítima é entrar com uma ação criminal, para apurar quem retirou as imagens do computador e as colocou no ar. E aí existem várias tecnologias que ajudam no procedimento investigativo. “A partir da apreensão das máquinas e demais dispositivos de armazenamento de dados (disquetes, flash drives, HDs portáteis, telefones celulares, tablets, etc) é possível realizar análises detalhadas com as ferramentas de perícia digital. O perito pode verificar se as fotos em questão estiveram em algum momento presentes nos dispositivos dos suspeitos, ou se estes foram utilizados para publicar as imagens em sites remotos", explica Gomes.

Os softwares EnCase e FTK são indicados para realizar investigações completas nos dispositivos eletrônicos de forma rápida e forense, ou seja, garantindo a cadeia de custódia. Antes de mais nada, essas ferramentas realizam a duplicação forense do HD, para que os peritos trabalhem na cópia e não deturpem a mídia original, que servirá como evidência no julgamento. Os investigadores podem então visualizar todos os arquivos de uma máquina suspeita, inclusive os apagados e não alocados e fazer pesquisas utilizando palavras-chave, hash, assinaturas e filtros.


"A outra frente para a defesa da vítima é entrar com uma ação criminal, para apurar quem retirou as imagens do computador e as colocou no ar. E aí existem várias tecnologias que ajudam no procedimento investigativo."



Em caso de investigação envolvendo celulares, a TechBiz Forense Digital recomenda o XRY e o UFED, especializados em extrair e analisar conteúdos como SMS, fotos, ligações, ou seja, qualquer informação presente em smartphones.  “A análise investigativa das evidências digitais por meio dos procedimentos de forense computacional empregados na etapa inicial de identificação de autoria é de absoluta importância e imprescindibilidade. Caso não seja alcançado êxito nesta fase, não será possível identificar o agente e, por consequência, não haverá aplicação da pena para este crime já previsto na legislação brasileira”, diz o advogado Alexandre Atheniense, especialista em direito digital.

Penalidade 

Comprovada a extorsão das imagens, os criminosos podem sofrer pena de reclusão de quatro a dez anos, mais multa, pelo Artigo 158 do Código Penal que penaliza quem constrange alguém “mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa.”

“A atriz também possui garantia constitucional assegurada para a remoção do conteúdo de sites por violação do direito de preservação da intimidade, honra e da imagem. Caso comprovada a autoria e a incidência do ilícito, ocorrerá duas consequências: uma na esfera criminal, por prática de difamação, e outra na área cível, cuja condenação ensejará a reparação financeira pelos danos causados”, explica Atheniense.

No mais fica a lição: todo cuidado é pouco para lidar com os conteúdos armazenados digitalmente. E a criptografia, processo que codifica a informação de tal maneira que somente a pessoa (ou o computador) com a chave pode decodificá-la, é uma boa maneira de evitar que o leite seja derramado.

segunda-feira, 6 de fevereiro de 2012

Rebuliço virtual: o que merece atenção na onda hackativista

As últimas semanas foram intensas para os patrulheiros do ambiente virtual: ataques de negação de serviço a sites do governo e de bancos brasileiros; hackativismo motivado pelo fechamento do site Megaupload, com consequência para os sites do Departamento de Justiça dos EUA, da Agência de Direitos Autorais dos EUA, do Universal Music Group, da Warner Music Group, entre outros; além dos protestos contra as leis norte-americanas de combate à pirataria, conhecidas como SOPA (Stop Online Piracy Act) e PIPA (Protect IP Act) – que embora nada tenham a ver com as “brincadeiras” dos hackers, acabaram se misturando nesse caldeirão de manifestações virtuais. 

Somadas a tudo isso, duas manchetes nada animadoras colocaram o Brasil como um dos países menos preparados para os ataques cibernéticos em um ranking de 23 nações, segundo estudo da SDA e da McAfee. E o ano de 2011 foi considerado o de maior número de incidentes virtuais já apurados pelo Cert.Br desde 1999. Foram 399,5 mil contra 143 mil incidentes em 2010. Diante de tudo isso, fomos conversar com o consultor da TechBiz Forense Digital Fernando Carbone para entender qual é a gravidade de tais fatos e as possibilidades de se evitar problemas maiores. E o alerta de Carbone já dá o tom de como foi o nosso bate-papo: “Ataques acontecem o tempo inteiro. Alguns são visíveis e despertam reações imediatas. Mas, existem as ameaças invisíveis, os “insiders”, esse tipo de ataque é que merece uma preocupação maior”, diz Carbone. Portanto, fica a dica: não se deixem enganar pelos factóides. 

As notícias divulgadas na primeira semana de fevereiro pelo Cert.Br, sobre o aumento do número de incidentes virtuais em 2011, e pela SDA e McAfee, apontando o Brasil como um dos países menos preparados para ataques cibernéticos, não vão na contramão dos esforços brasileiros em 2011 no combate aos crimes virtuais? 

FC - A maturidade de resposta a incidentes e a cibercrimes está crescendo agora no Brasil e no mundo, em geral, e com o tempo as ações de controle e monitoramento das ameaças irão se fortalecer. Para lidar com esse tipo de situação de forma proativa é preciso investimento, tecnologia e educação/treinamento. Não tem como fugir dessa equação. Os governos e empresas têm acesso a soluções de combate ao crime virtual, sendo que a própria TechBiz Forense Digital é uma integradora desse tipo de ferramenta. Mas, ainda faltam no país investimentos em centros de pesquisa e profissionais engajados na cibersegurança. Sobre as estatísticas, é preciso analisar o contexto para mensurar o seu impacto. O próprio Cert.Br aponta, em algum de seus estudos, o Brasil como campeão em ataques em internet banking. Mas, também nosso setor bancário é um dos mais modernos do mundo (em 2010, praticamente uma em cada quatro transações bancárias efetuadas no Brasil foi feita por meio de Internet Banking. Leia notícia). Nos Estados Unidos não existe chip nos cartões, por exemplo. Nosso ponto de falha, portanto, é maior. Mas, independentemente disso, são estudos sérios. O da SDA e McAfee é bastante embasado em documentações, estatísticas, indicadores. E ambos valem como alerta.

Outras notícias que têm tomado conta do noticiário é o SOPA e o PIPA, projetos de lei contra a pirataria. Sem entrar na polêmica da censura, a TechBiz Forense Digital trabalha com alguma tecnologia que poderia auxiliar provedores a identificar no grande volume de conteúdos publicados pelos internautas algo que infrinja a lei de direito autoral? 

FC - A TechBiz Forense Digital possui ferramentas que apresentam resultados mais positivos na análise de conteúdo rastreado. Por exemplo, uma empresa foi atacada, o provedor não quer passar o IP – esse é um problema que existe atualmente, não sei se essas leis facilitariam esse tipo de abordagem. Se houver a possibilidade de rastrear o tráfego de informações é possível, com nosso ferramental, apontar um responsável e direcionar o caso à Justiça.


"Ataques acontecem o tempo inteiro. Alguns são visíveis e despertam reações imediatas: toda a equipe de segurança da informação vai tomar alguma providência na hora. Mas, existem as ameaças invisíveis, os “insiders”. Esse tipo de ataque é que merece uma preocupação maior, porque pode se transformar em uma invasão e envolver o roubo de propriedade intelectual, colocar em risco os ativos de uma companhia"


No ano passado, vários sites do governo saíram do ar. Agora a história se repete, com ataques ao Banco do Brasil, Itaú, Bradesco, HSBC... Ou seja, de lá para cá, que lição foi aprendida?

FC - Ataques acontecem o tempo inteiro. Alguns são visíveis e despertam reações imediatas: toda a equipe de segurança da informação vai tomar alguma providência na hora. Mas, existem as ameaças invisíveis, os “insiders”. Esse tipo de ataque é que merece uma preocupação maior, porque pode se transformar em uma invasão e envolver o roubo de propriedade intelectual, colocar em risco os ativos de uma companhia. O que aconteceu no ano passado e agora foi DDOS (Distributed Denial of Service – veja como funciona). E toda essa divulgação, via Twitter e mídia, gera oportunidade para pessoas mal-intencionadas, que nem fazem parte do grupo que assumiu a autoria, atacarem por outras pontas. Os bancos e órgãos governamentais têm que se preocupar não só com a própria imagem – isso é importante para garantir a confiabilidade de seus clientes. Mas, o que realmente merece atenção é se há a possibilidade de vazar alguma informação ali de dentro. E é aí onde a TechBiz Forense Digital pode atuar. Ou seja, podemos prover solução e inteligência para monitorar o tráfego da rede e identificar de onde está vindo a ameaça avançada, evitando danos maiores.

Segundo matéria publicada no itWeb, os ataques aos bancos “foram planejados com alguns meses de antecedência”. Houve falha no monitoramento desses elementos? 

FC - Ataque de Negação de Serviço é como inundar a conexão de um site para que ninguém tenha acesso à página. O DDOS nem mesmo é classificado como ilegal no Brasil. Não é preciso ter pânico em casos como esse. O impacto, na minha opinião, é maior na mídia do que no próprio negócio que está sendo alvo do ataque. Lógico que ninguém pode deixar de se cuidar. Mas, um banco, por exemplo, tem um estrutura gigantesca, tem redundância, e está preparado para contornar situações assim. Prevenir-se contra ataques DDOS é muito mais uma questão de infraestrutura do que segurança. As pessoas estão migrando para a Cloud Computing, que está distribuída, mas existe a insegurança de colocar o “core business” da empresa na nuvem. São desafios para todos nós. Em casos como esse, a TechBiz atua junto aos seus clientes avaliando o conteúdo que por ventura possa ter saído da rede interna, gerenciando logs e eventos.

quinta-feira, 26 de janeiro de 2012

Teletrabalho agora é lei e exige cuidados

*Por Alexandre Atheniense

Em 16 de dezembro de 2011, foi sancionada pela presidenta Dilma Rousseff, a Lei 12.551 que alterou o Art. 6° da CLT (Consolidação das Leis do Trabalho). Com esta mudança, agora estão equiparados os efeitos jurídicos da subordinação exercida por meios telemáticos e informatizados à exercida por meio físicos e direitos. Em outras palavras, não mais se distingue o trabalho realizado no estabelecimento do empregador, daquele executado no domicílio do empregado e o realizado a distância, desde que estejam caracterizados os pressupostos da subordinação na relação de emprego.

Com a popularização do teletrabalho mediante o uso de inúmeros recursos telemáticos ou informáticos como celulares que acessam a internet (smartphones), tablets, computadores e vários softwares de comunicação a distância tais como skype, msn, facebook, twitter, gtalk e e-mail; todos os comandos, meios de controle e supervisão de empregados passam a estar equiparados, para fins de subordinação jurídica, aos meios pessoais e diretos de comando. Esta mudança impactará diretamente nos critérios de apuração do sobreaviso ou hora cheia, isto é, nas situações em que a relação de emprego comum se realiza totalmente a distância, cujo período o empregado estiver sujeito a controle, comando ou supervisão a partir dos dispositivos móveis de comunicação.

Para adaptar a essa mudança cultural, os empregadores devem tomar imediatas medidas para reduzir os riscos de demandas trabalhistas pelo uso descontrolado dos dispositivos móveis de comunicação. Na prática, significa criar uma Política de Segurança da Informação, que é uma norma interna para disciplinar a conduta de empregados, prestadores de serviço e colaboradores, quanto ao uso da infraestrutura de tecnologia da informação, que cada vez mais se torna recurso básico e indispensável na relação de emprego.


Esta mudança impactará diretamente nos critérios de apuração do sobreaviso ou hora cheia, isto é, nas situações em que a relação de emprego comum se realiza totalmente a distância, cujo período o empregado estiver sujeito a controle, comando ou supervisão a partir dos dispositivos móveis de comunicação.


A efetividade jurídica da Política de Segurança da Informação não demanda uma legislação específica, pois se trata de um contrato escrito pactuado entre os envolvidos e qualquer controvérsia será apreciada pelo Judiciário. Recomendo a seguir algumas orientações básicas que devem ser consideradas na elaboração da Política de Segurança da Informação quanto ao teletrabalho:

1. É de extrema importância que as condições do exercício do teletrabalho estejam circunstanciadas na Política de Segurança da Informação da empresa e que esta minuta seja vinculada com o contrato de trabalho. Este pacto deverá ter ciência inequívoca dos envolvidos quanto a sua utilização.

2. Nenhuma regra será efetiva se a empresa deixar de adotar o monitoramento da jornada de trabalho do funcionário à distância. É importante que empregador adote algum mecanismo de controle sistêmico, que seja possível registrar os dias e horários em que o empregado esteve conectado. Dessa forma, o empregador poderá ter o controle e a preservação da prova das atividades que foram exercidas.

3. Este monitoramento deve estar imune a eventuais violações contra a burla de funcionários, com emprego de senhas de acesso, criptografia ou identificação biométrica se possível.

4. É importante que se esclareça que com a vigência desta nova lei, o simples fato do empregado responder um e-mail fora do horário de expediente não configurará hora extra. Para que isto ocorra é necessário que o empregador tenha exigido na demanda enviada por e-mail a realização de uma tarefa fora do horário de trabalho para que esteja configurado hora extra.

5. Se o smartphone e o notebook, por exemplo, forem ferramentas de trabalho do empregado, a empresa deve fornecer todo o equipamento, manutenção e arcar com todos os custos envolvidos, embora deva seu uso ser disciplinado pela Política de Segurança da Informação.

6. A empresa deve mapear de forma clara quais são os dispositivos móveis que são de uso cotidiano de cada profissional, para que seja possível distinguir como cada um deve fazer uso da infraestrutura de tecnologia da informação. Ressalte-se que as pessoas que exercerem cargo de confiança não estão vinculadas as mudanças efetuadas pela Lei 12.551.

7. Capacitar os envolvidos quanto ao uso correto dos recursos dentro e fora do horário de trabalho. 8. É sempre recomendável que a empresa exerça um controle sobre o bloqueio de acessos externos à rede da empresa fora do horário de trabalho.

Caso a empresa não adote imediatamente as medidas sugeridas, o risco quanto as reclamações trabalhistas poderá ser maior, pois prevalecerá o total descontrole quanto a capacidade gerencial de controlar as atividades do teletrabalho.


* Alexandre Atheniense é advogado especialista em Direito Digital. Sócio de Aristoteles Atheniense Advogados. Coordenador da Pós-Graduação em Direito de Informática da ESA OAB-SP.

quarta-feira, 11 de janeiro de 2012

Mundo virtual: um novo campo de batalha para as polícias

A TechBiz Forense Digital conversou com Vito Cuscianna, perito da polícia federal italiana, para aprender um pouco sobre como a Itália está lidando com a crescente incidência de crimes digitais. Entre outras coisas, a conversa revelou que a legislação italiana sobre crimes cibernéticos é bastante detalhada e abrange quase todos os comportamentos criminosos. Também apresentou a importância do CNAIPIC, criado em 2008 para proteger as infraestruturas digitais críticas para a nação. Segundo Vito, o uso das novas tecnologias e a criação de um mercado virtual baseado no uso de dinheiro eletrônico representam um novo campo de batalha entre as Polícias de todo o mundo e terroristas e agentes do crime organizado. Vale a pena ler a entrevista completa.

Qual é a importância do CNAIPIC (Centro Nacional Anti-crime Informatico para a Proteção das Infra-estruturas Criticas) para a pesquisa e o combate ao cibercrime? 

VC - O CNAIPIC é uma unidade especializada da Polizia di Stato - Polizia delle Comunicazioni (Polícia Italiana especializada no combate aos crimes cibernéticos), responsável pela prevenção e repressão de crimes cibernéticos que podem afetar as infraestruturas informáticas críticas de importância nacional. São sistemas e serviços informáticos cuja interrupção, ainda que parcial, pode comprometer a eficiência operacional e a segurança do País. Por exemplo, os sistemas que garantem o abastecimento de água, gás, electricidade, os serviços de transportes e telecomunicações, saúde, segurança, instituições e entidades que gerenciam as atividades nevrálgicas de um País. A importância do CNAIPIC na proteção das Infraestruturas Críticas é a capacidade de gerenciamento global de um ataque cibernético, desde a prevenção até a repressão. Assim podemos fornecer uma resposta em tempo real para a mitigação do ataque às infraestruturas críticas nacionais. A velocidade de resposta é essencial para a conservação dos recursos a serem protegidos e também para a identificação dos culpados. Nesse campo as investigações são muito difíceis porque a maioria dos ataques não é dirigida a objetivos específicos, mas são lançados indiscriminadamente, justamente por isso agilidade na investigação é fundamental.

Em julho de 2011, o Anonymous alguns documentos confidenciais do CNAIPIC. Como a polícia e o governo italiano lidaram com esse ataque?

VC - A divulgação na Internet de alguns documentos subtraídos dos sistemas informáticos do CNAIPIC ocorreu em julho de 2011 e está ainda sob investigação para o esclarecimento dos fatos. Na verdade, o grupo de hackers "Anonymous" em primeiro lugar afirmou ser o responsável pelo ataque, mas logo depois se dissociou completamente alegando ter recebido os arquivos de um outro grupo de hackers chamado "LOAD NKWT", até então desconhecidos no undergound do mundo da web. A história é tão complexa e ainda estão sob investigação para determinar se a divulgação das informações foi de fato causada por um ataque cibernético aos servidores do CNAIPIC. Também estão sob investigação e em análise os documentos publicados, a fim de verificar a autenticidade e a procedência. Uma primeira análise demonstrou que os arquivos de fato atribuível à atividade do CNAIPIC são apenas uma pequena percentagem daqueles que foram publicados. Os resultados desses testes irão ajudar a definir o âmbito de investigação para determinar se o ataque foi uma ação simples como tantas outras manifestações esporádicas que ocorreram em todo o mundo em 2011 ou uma ação de indivíduos motivados por outros interesses.


"A velocidade de resposta é essencial para a conservação dos recursos a serem protegidos e também para a identificação dos culpados." 



A legislação italiana está preparada para lidar com a crescent demanda da polícia em punir os cibercriminosos? 

VC - A legislação italiana sobre crimes cibernéticos é bastante detalhada e abrange quase todos os comportamentos criminosos até hoje conhecidos tanto no uso da internet como meio para cometer crimes tradicionais de forma tecnológica, tais como fraudes, pornografia infantil, jogos de azar, lavagem de dinheiro, difamação, quanto ao que se refere a crimes virtuais que nasceram com o advento da Internet, tais como hacking, cracking, invasão de privacidade, spam, phishing, disseminação de vírus de computador, sniffing, pharming, mail bombing, etc. O primeiro passo da nossa legislação para o combate aos crimes cibernéticos foi a Lei n.547 de 23 dezembro de 1993, que introduziu, no código penal italiano, pressupostos criminosos específicos e ampliou os poderes dos investigadores durante a aquisição de provas através de escutas telefônicas e sistemas de interceptações de dados de computador. Foram assim introduzidos os crimes de fraude informática (artigo 640 ter CP), sabotagem eletrônica (artigo 420 CP), dano a dados ou programas de computador (artigo 635 bis CP), acesso não autorizado a um sistema de computador (artigo 615 ter CP), a disseminação de equipamentos ou programas para danificar um sistema de computador (artigo 615 quinques CP), a interceptação, impedimento ou interrupção das comunicações entre sistemas de computadores (artigo 617 quater CP). Para lidar com a pornografia infantil na web foi emitida Lei n. 269 de 1998.

De fato, a Itália foi um dos primeiros países criar uma lei. A lei, entretanto, teve muitas dificuldades na aplicação antes da Convenção de Budapeste, por causa dos limites territoriais com que esses crimes são cometidos. Com a Lei n.248 de 2000, foram introduzidos os crimes de pirataria digital e o importante decreto legislativo n.231 de 2001, que estendeu as sanções penais previstas para crimes cibernéticos tambem às pessoas juridicas.

“Hoje, graças à Convenção de Budapeste existe uma rede entre as forças policiais dos países membros operando continuamente 24 horas por dia e 7 dias por semana (…) A intervenção pelo ajuste da legislação italiana depois da ratificação da Convenção introduziu em nossa legislação nacional uma ferramenta importante na luta contra a ciber criminalidade” 


Como a Convenção de Budapeste interfere nos procedimentos para se investigar um crime de computador? 

VC - A "Convenção do Conselho da Europa sobre o Cibercrime" foi assinada em Budapeste em 2001 e hoje é aprovada por 42 países, incluindo alguns não europeus como os Estados Unidos, Canadá, Japão e África do Sul. O Parlamento italiano implementou a Convenção com a Lei n.48 de 2008. A Convenção representa a primeira tentativa para superar as limitações das investigações devido a ausência de limites geográficos dos crimes cometidos na internet. O tratado da UE destina-se a promover uma política internacional comum sobre a proteção contra a criminalidade informática, em especial no domínio da pornografia infantil, fraude e violação das redes. A Convenção visa harmonizar as legislações nacionais dos países membros e promover a cooperação na fase de investigação (muitas vezes bloqueada por atrasos burocráticos). Muitas das questões abrangidas pela Convenção como a fraude, acesso ilegal a sistemas de computador, a pornografia infantil, a interceptação de dados telemáticos eram, em grande parte, já abrangidas pela lei italiana mas as investigações eram limitadas quando os criminosos ou delitos estavam localizados fora dos limites territoriais italianos.

Hoje, graças à Convenção, existe uma rede entre as forças policiais dos países membros operando continuamente 24 horas por dia e 7 dias por semana; na Itália existe um órgão operativo no Servizio Polizia Postale e delle Comunicazioni, com a missão de prestar assistência contínua no fornecimento de informações pedidas de outros países e congelamento de dados nos provedores italianos (artigo 35 Conv. Rede 24/7). A intervenção pelo ajuste da legislação italiana depois da ratificação da Convenção de Budapeste introduziu em nossa legislação nacional uma ferramenta importante na luta contra a cibercriminalidade, integrando um aparato de normas complexo para o combate das atividades criminosas virtuais emergentes - hoje em dia mais do que nunca.

“(…) A nova forma de lavagem de dinheiro chamada Cyber-laundering  indica a última tendência em termos de reciclagem para esconder e investir o dinheiro de atividades ilícitas. A Internet também é o meio preferencial de propaganda utilizado por organizações terroristas.” 


Como se dá a interação entre os crimes cometidos no mundo “real” e as possibilidades do crime virtual? 

VC - Inovações em tecnologia e comunicações decorrentes do advento da Internet permitem que a criminalidade em geral e o crime organizado em particular se tornem cada vez mais sofisticados e difíceis de combater. O volume, a velocidade do movimento de moeda eletrônica e o anonimato permitido pela internet têm aumentado as oportunidades para as organizações criminosas e terroristas, reduzindo o risco de exposição física para cometer crimes e de ser identificadas. Basta pensar na nova forma de lavagem de dinheiro chamada Cyber-laundering que indica a última tendência em termos de reciclagem para esconder e investir o dinheiro de atividades ilícitas. A internet também é o meio preferencial de propaganda utilizado por organizações terroristas. Grupos terroristas, principalmente os ligados à Jihad Islâmica, criam bate-papo em espaços da web não identificados por motor de pesquisa como o Google, Yahoo, MSN (técnica do deep web) para evitar de serem rastreados, colocam documentos de propaganda e instruções para construir armas e bombas "feitas em casa" em servidores desprotegidos (técnicas chamadas de "parasiting"), desfrutam os novos sistemas de mapeamento, tais como Google Maps para preparar ataques em qualquer lugar do mundo, usam canais de comunicação anônimos e cripografados para se comunicar entre eles e, acima de tudo, exploram o potencial da Web para recrutar novos membros e para difundir a ideologia do terrorismo. O uso dessas novas tecnologias e a criação de um mercado virtual baseado no uso de dinheiro eletrônico representam um novo campo de batalha entre as Polícias de todo o mundo e terroristas e agentes do crime organizado.

Conte um pouco sobre a operação da polícia italiana que, em 2011, resultou na prisão de três marroquinos que espalharam informações na internet sobre como fazer explosivos, utilizar armas e hackear sistemas de computadores.

VC - Depois de uma investigação complexa que durou cerca de dois anos, a Polizia di Stato Italiana prendeu na cidade de Catanzaro, na Calábria, três cidadãos estrangeiros de origem marroquina, acusados de ter cometido o crime de atividade de formação para o fim de terrorismo internacional. Durante as investigações, através de atividades de escutas e de interceptações telemáticas, foram adquiridas inúmeras evidências de crime de formação para ações violentas e de propaganda do terrorismo islâmico. O material foi coletado na Internet em fóruns frequentados por fundamentalistas islâmicos e em CD e pendrives contendo manuais e instruções para a criação e uso de armas e explosivos, para fazer transmissões anônimas e de forma segura de documentos e instruções para realizar sabotagem de sistemas de computador. A operação policial denominada "Hanein" leva o nome de um dos espaços da web em árabe, cujo significado é traduzido em "Saudade", com conteúdo relacionado ao fundamentalismo islâmico que os presos costumavam participar.

“A cyberwar, que significa o uso da rede digital como uma nova dimensão da guerra, é a última fronteira em termos de exploração do potencial da Internet e um dos quatro principais tipos de ameaças ciberneticas para as sociedades tecnologicamente avançadas, bem como o cyber-terrorismo, o cyber-espionagem e cyber-crime.” 


Como a Itália se prepara para lidar com a ciberguerra? 

VC - A cyberwar, que significa o uso da rede digital como uma nova dimensão da guerra, é a última fronteira em termos de exploração do potencial da Internet e um dos quatro principais tipos de ameaças ciberneticas para as sociedades tecnologicamente avançadas, bem como o cyber-terrorismo, o cyber-espionagem e cyber-crime. Estes fenômenos estão  evoluindo rapidamente. Embora o cyber-espionagem e cyber-crime sejam hoje em dia os tipos de crime que causam o maior dano às sociedades avançadas, no futuro os riscos de segurança maior podem vir da guerra cibernética e do ciberterrorismo. A Itália está em linha com as políticas europeias no campo da cyber-security que por um lado, incentivam o diálogo e o intercâmbio das melhores práticas (best practices) entre os Países-Membros e entre estes e as instituições europeias - através da criação de estruturas dedicadas como a Agência Europeia de Segurança das Redes e da Informação (European Network and Information Security Agency, ENISA), e por outro lado promovem a melhoria da capacidade europeia e dois países para responder aos ataques ou incidentes informaticos. As principais ações tomadas até agora pela UE (União Europeia) nesse campo atendem à necessidade comum de assegurar a segurança das redes e das informações (Network and Information Security, NIS) e a proteção das infraestruturas críticas (Critical Information Infrastructure Protection, CIIP).

Em relação aos aspectos operacionais, a capacidade de resposta aos ataques ou incidentes informáticos se foca na capacitação (capacity building) e formação/treinamento (training), mas especialmente sobre a criação, em cada país europeu, de estruturas chamadas CERT (Computer Emergency Response Teams). Os CERT são equipes para a gestão das emergências informáticas, financiadas pelas universidades, agências governamentais, ou, mais recentemente, pelas corporações, e são constituídas por especialistas do setor que têm um duplo papel: prestar assistência imediata em caso de anomalias das redes eletrônicas e realizar atividades de monitoramento, prevenção e treinamento. Os CERT são a base do Sistema de Alerta e Troca de Informações que a ENISA planeja desenvolver até 2013 e têm um papel fundamental durante as provas que são regularmente realizadas para testar os conhecimentos de informática dos estados membros da UE.

Em novembro de 2010 teve lugar pela primeira vez, uma prova conjunta a nível europeu "Cyber Europe 2010" onde estiveram presentes peritos de instituições públicas (ministérios, agências reguladoras, CERT) dos 22 países europeus que tiveram que lidar com mais de 300 ataques que simulavam a perda de conexão a Internet em grande escala com um impacto óbvio na entrega de serviços on-line de importância crítica em toda a Europa. Na Itália, um player importante foi a Polizia di Stato, ou seja o CNAIPIC (Centro Nacional Anti-crime Informático para a Proteção das Infra-estruturas Criticas). A prova foi um sucesso e é certamente um exemplo a seguir para melhorar a capacidade de gestão em termos de velocidade de resposta e contraste aos ataques digitais realizados em grande escala. “A Comissão Europeia tem se concentrado na cooperação público-privado como uma ferramenta para facilitar e aprofundar o entendimento mútuo sobre a questão da cibersegurança”

As ações das forças da lei italianas estão alinhadas com as ações de empresas privadas no combate ao crime digital? Como ocorre essa interação? 

VC - Empresas particulares, mas também universidades e associações, têm um papel importante uma vez que representam a maior parte da pesquisa e desenvolvimento no setor do ICT (Information and Communication Technology) e têm o melhor conhecimento do funcionamento das tecnologias de hardware e software que usam. E, pelo menos na Itália, são as maiores operadoras de infraestruturas críticas cruciais. Elas desempenham um papel importante também no campo da consultoria e treinamento. Parcerias entre os setores público e privado representam uma arma a mais no combate a cibercriminalidade. A Comissão Europeia tem se concentrado na cooperação público-privado como uma ferramenta para facilitar e aprofundar o entendimento mútuo sobre a questão da cibersegurança. Na Itália, um bom exemplo de colaboração entre a Polícia e o mundo privado é o acordo entre Poste Italiane (maior empresa italiana de correios), a Polizia di Stato - Polizia delle Comunicazioni (Polícia Italiana) e o U. S. Secret Service (Serviço Secreto dos EUA) que em 2009 criaram o European Electronic Crime Task Force - EECTF (Grupo Europeu de Crime Eletrônico). O objetivo desta iniciativa é melhorar o combate a cibercriminalidade, graças a uma maior interação entre público e privado. Esta é a primeira iniciativa italiana neste campo e, mais importante, quer envolver outros parceiros europeus.

"Apenas algumas regras de segurança simples e básicas são suficientes para evitar a maioria dos crimes de computador, como atualizar seu computador com os últimos patches e atualizações, escolher senhas fortes e mantê-los em um lugar seguro, proteger os dados com software de segurança, proteger as informações pessoais, desconfiar de ofertas on-line que parecem boas demais para ser verdadeiras, verificar regularmente extratos bancários e de cartão de crédito, etc." 


Que alerta ou conselho você daria aos cidadãos sobre os crimes digitais? 

VC - O cibercrime se apresenta como a característica fundamental a ausência de fronteiras geográficas, portanto lidar com esse tipo de crime é muito complexo e caro em termos de tempo e recursos econômicos, mas também em termos de recursos humanos e profissionais. Por esta razão, enquanto as investigações digitais e, mais genericamente, a repressão dos cibercrimes é prerrogativa dos profissionais do mundo da ICT security, a prevenção não deve ser limitada a especialistas, pois cada indivíduo na sociedade pode contribuir na defesa das informações. Eu acho que a cyber security é uma questão que afeta todos os componentes de uma instituição ou organização, a partir dos níveis inferiores até os níveis mais altos. Portanto, o desenvolvimento de uma "consciência no uso do computador" é indispensável em um mundo em que o computador já faz parte da vida cotidiana. É importante que cada pessoa possa adquirir as ferramentas certas para ser vigilante e estar ciente de sua responsabilidade no mundo digital. Apenas algumas regras de segurança simples e básicas são suficientes para evitar a maioria dos crimes de computador, como atualizar seu computador com os últimos patches e atualizações, escolher senhas fortes e mantê-los em um lugar seguro, proteger os dados com software de segurança, proteger as informações pessoais, desconfiar de ofertas on-line que parecem boas demais para ser verdadeiras, verificar regularmente extratos bancários e de cartão de crédito, etc. Enfim, eu acho que a longo prazo, investimentos em educação e cultura da segurança cibernética em larga escala irá representar o primeiro passo da redução do cibercrime.