Pró-Reitoria Acadêmica
Escola Politécnica
Lato Sensu em Perícia Digital
Trabalho de Conclusão de Curso
PERÍCIAS EM AMBIENTES DE CLOUD COMPUTING:
DIFICULDADES, BOAS PRÁTICAS E ASPECTOS LEGAIS
Autor: Henrique Selvero Menezes Cardoso
Orientador: Prof. M. Sc. João Paulo Batista
Botelho
Brasília - DF
2015
HENRIQUE SELVERO MENEZES CARDOSO
PERÍCIAS EM AMBIENTES DE CLOUD COMPUTING: DIFICULDADES, BOAS
PRÁTICAS E ASPECTOS LEGAIS
Artigo apresentado ao curso de especialização
em Perícia Digital da Universidade Católica de
Brasília, como requisito parcial para obtenção
do Título de Especialista em Perícia Digital.
Orientador: Prof. M. Sc. João Paulo Batista
Botelho
Brasília
2015
Artigo de autoria de Henrique Selvero Menezes Cardoso, intitulado “PERÍCIAS EM
AMBIENTES DE CLOUD COMPUTING: DIFICULDADES, BOAS PRÁTICAS E
ASPECTOS LEGAIS”, apresentado como requisito parcial para obtenção do grau de
Especialista em Perícia Digital da Universidade Católica de Brasília, em 27 de Outubro de
2015, defendido e aprovado pela banca examinadora abaixo assinada:
_____________________________________________
Prof. M. Sc. João Paulo Batista Botelho
Orientador
Perícia Digital - UCB
_____________________________________________
Prof. M. Sc. Marcelo Beltrão Caiado
Examinador
Perícia Digital - UCB
Brasília
2015
4
PERÍCIAS EM AMBIENTES DE CLOUD COMPUTING: DIFICULDADES,
BOAS PRÁTICAS E ASPECTOS LEGAIS
HENRIQUE SELVERO MENEZES CARDOSO
Resumo
O artigo em questão visa abordar os aspectos legais da perícia em cenários de Computação em
Nuvem. Como será observado no presente artigo, mudanças na legislação em vigor no Brasil
serão necessárias, levando-se em conta o rápido crescimento tecnológico por qual a sociedade
mundial vem passando. Tais mudanças na lei são urgentes, uma vez que os temas aqui
examinados não são parte de um futuro incerto, mas do cotidiano de inúmeras pessoas.
Palavras-chaves: Computação em Nuvem. Cloud Computing. Direito Digital. Boas Práticas.
Perícia Digital.
1. INTRODUÇÃO
Nos últimos anos, a utilização de recursos de Tecnologia da Informação (TI) vem
crescendo de forma exponencial. Segundo pesquisa realizada pela Folha de São Paulo (2014):
“em 25 de novembro de 2014, o mundo já possuía quase 3 bilhões de usuários na Internet –
cerca de 40% da população mundial”, número que, atualmente, em torno de 3,3 bilhões.
Com isso, pode-se concluir que a Internet é um dos principais recursos de TI, senão o
principal, com crescimento constante desde seu surgimento para o público geral, na década de
90. A história da Internet é "uma rara mistura de estratégia militar, grande cooperação
científica, empreendedorismo tecnológico e inovação contracultural", como resume um dos
maiores estudiosos das transformações sociais e econômicas da atualidade, Castells (1999,
vol.1, p. 375).
Com a evolução da Internet, principalmente no que se diz respeito à velocidade de
download e upload para usuários, tornou-se comum a hospedagem de dados em determinados
sites, como o Megaupload, por exemplo. Nesse contexto, forjou-se a Computação em Nuvem,
que, em suma, representa a possibilidade de utilizar a Internet para acesso a dados,
informações, softwares, dentre outros, sem que os mesmos estejam armazenados no
computador que realiza a comunicação com a rede.
Com a Cloud Computing, apareceram também problemas relativos à segurança da
informação digital, devido às vulnerabilidades aos quais os dados jogados na Nuvem estão
sujeitos.
1.1. JUSTIFICATIVA
Segundo o National Institute of Standards and Technology (NIST) “Cloud Computing
é um modelo que permite, de forma conveniente, o acesso a uma rede sob demanda, para um
conjunto compartilhado de recursos de computação que podem ser configuráveis (como por
exemplo: redes, servidores, armazenamento, aplicativos e serviços) e podem ser rapidamente
fornecidos com um esforço mínimo de gerenciamento ou interação com o prestador de
serviços.”.
Tendo em vista os novos serviços de virtualização proporcionados pela Cloud
Computing e seu crescente uso devido aos seus inúmeros benefícios, abriu-se um “leque” de
5
opções, e, consequentemente, riscos. Estes podem proporcionar transtornos ou prejuízos, tanto
moral como financeiro para suas vítimas.
De acordo com Wendt e Jorge (2012, p. 1):
Nestas situações e existindo previsão penal, surgem os denominados crimes
cibernéticos, que se caracterizam pela prática de delitos no ou por intermédio do
ambiente cibernético, ou seja, da Internet. (WENDT; JORGE, 2012, p. 1).
Com o aumento da utilização de virtualização de dados, principalmente por parte de
empresas, devido as vantagens econômicas (minimizar os altos custos de aquisição de
hardware), fatores relacionados à conveniência e acessibilidade (acesso fácil e em qualquer
local) ou até mesmo por fatores tecnológicos (inovação), fez com que a Cloud Computing se
tornasse um ambiente computacional atrativo. Com isso, criam-se novos desafios e
dificuldades para as análises forenses computacionais.
1.2 CONTEXTUALIZAÇÃO DO PROBLEMA
Este artigo relata as dificuldades encontradas para se fazer uma perícia em ambiente de
Computação em Nuvem, principalmente no Brasil; aponta os riscos inerentes à escassez de
informações sobre perícias envolvendo Cloud Computing, mais precisamente na camada IaaS
– Infrastructure as a Service; e analisa o aumento acentuado dos crimes cibernéticos, o que
faz com que seja pertinente um estudo na área que relate as leis em vigor e as possíveis
mudanças necessárias, de modo a permitir o exame pericial dos dados armazenados numa
Nuvem.
1.2.1 Problema
Tal pesquisa busca responder as seguintes perguntas:
 A legislação brasileira é adequada ao combate dos crimes cibernéticos
associados à Computação em Nuvem?
 Quais as medidas tomadas por países de primeiro mundo no que se diz respeito
à Cloud Computing?
1.3 PRESSUPOSTO DA PESQUISA
As leis não estão acompanhando a evolução da Cloud Computing.
1.4 PROPÓSITOS
1.4.1 Objetivo Geral
Analisar a legislação brasileira aplicável à captação de vestígios deixados numa fraude
da camada IaaS da Nuvem.
1.4.2 Objetivos Específicos
a) Analisar a legislação brasileira relativa ao Direito Digital;
b) Investigar os principais pontos que norteiam as perícias na Nuvem;
c) Analisar o modus operandi dos principais crimes cibernéticos que podem ser
praticados na Nuvem;
6
d) Discutir a responsabilidade pelos danos oriundos de um ataque ou de uma perda de
dados na Nuvem; e
e) Propor a regulamentação da captação de vestígios deixados numa fraude da camada
IaaS da Nuvem.
2. METODOLOGIA
A metodologia usada neste artigo foi a pesquisa bibliográfica, com o intuito de
pesquisar os processos atualmente utilizados na análise forense na Nuvem, relatando os
métodos utilizados e as dificuldades encontradas, além da legislação em vigor aplicável.
Para análise e estudo das leis vigentes, projetos de lei e suas aplicabilidades, foram
realizados estudo de caso, além de pesquisa bibliográfica e análise de processos finalizados no
Brasil.
3. REFERENCIAL TEÓRICO
Neste capítulo, serão expostos os fundamentos teóricos utilizados neste artigo. Serão
abordados o conceito e os princípios da Cloud Computing, os crimes cibernéticos que podem
ser cometidos na Nuvem, os métodos de perícia na Nuvem e as normas brasileiras em vigor
sobre o tema.
3.1 CLOUD COMPUTING
Conhecida no Brasil como Computação em Nuvem, a Cloud Computing baseia-se,
essencialmente, na possibilidade de se utilizar, em qualquer lugar e independentemente de
plataforma, as mais variadas aplicações, arquivos e mídias digitais armazenadas remotamente,
por meio de Internet, com a mesma facilidade dos dados armazenados localmente.
Segundo Veras (2012, p.34):
Cloud Computing é substituir ativos de TI que precisam ser gerenciados internamente
por funcionalidades e serviços do tipo pague-conforme-crescer a preços de mercado.
Estas funcionalidades e serviços são desenvolvidos utilizando novas tecnologias como
a VIRTUALIZAÇÃO, arquiteturas de aplicação e infraestrutura orientadas a serviço e
tecnologias e protocolos baseados na Internet como meio de reduzir os custos de
hardware e software usados para processamento, armazenamento e rede. (VERAS,
2012, p.34).
A Cloud Computing possui quatro principais modelos de implementação. Tendo
como base a citação de Veras, 2012, p. 37,38 são eles:
• Nuvem privada (Private Cloud) – Refere-se a uma infraestrutura operada e quase
sempre gerenciada pelo cliente. Os serviços são disponibilizados apenas para uma
organização, e não para o público;
• Nuvem pública (Public Cloud) – é um serviço disponível publicamente, oferecido
por organizações públicas ou grandes grupos que possuem capacidade de
processamento ou armazenamento. Este serviço pode adotar o modelo pay per use
(pague pelo uso);
• Nuvem comunitária (Community Cloud) – neste modelo, a infraestrutura é
compartilhada por diversas organizações que suportam uma comunidade que possui
interesses em comum;
• Nuvem híbrida (Hybrid Cloud) – a infraestrutura é uma composição de duas ou mais
Nuvens (privadas, públicas ou comunitárias) que continuam a ser entidades únicas,
porém conectadas através de tecnologias proprietárias ou padronizadas que
proporcionam a portabilidade de dados e aplicações. A Nuvem híbrida impõe uma
coordenação adicional a ser realizada para uso das Nuvens privadas e públicas.
(VERAS, 2012, p. 37, 38).
7
A adoção de uma nova tecnologia dessa magnitude em uma empresa requer altos
investimentos, informações concretas a respeito das suas funcionalidades e benefícios e a
quebra de paradigmas. Atualmente, o setor de TI de uma empresa é um dos segmentos que
merecem mais atenção e destaque.
Devido principalmente às crises financeiras dos últimos anos nos principais países do
mundo, a redução de custos é cada vez mais comum na maior parte das organizações e,
consequentemente, as áreas de TI passaram a buscar novas soluções, justificando assim, o
crescente aumento do interesse pela adoção da Cloud Computing.
O serviço de Cloud Computing pode oferecer uma série de benefícios para as
empresas. Tais benefícios estão associados principalmente aos seguintes aspectos:
• Comodidade e disponibilidade de acesso;
• Custos de manutenção reduzidos;
• Economia com energia, pessoal e segurança devido à extinção ou redução do Data
Center da empresa;
• Fácil integração entre serviços;
• Rápida implementação devido à quantidade de empresas que já oferecem tal
serviço;
• Simplicidade de gerenciamento;
• Possibilidade de pagamento por quantidade de espaço alocado.
Uma das principais propostas da Computação em Nuvem é o consumo de acordo
com a quantidade de espaço demandado, de forma que a empresa não precise pagar por aquilo
que não está sendo usado, mas que será usado um dia. Com isso, não é preciso adquirir um
recurso maior que o necessário para prever um possível crescimento da empresa. A Figura a
seguir exemplifica tal explicação.
Figura 1 – Infraestrutura padrão VS Computação em Nuvem. Fonte: VERAS, 2012, p.33
O modelo de infraestrutura “A” mostra a aquisição de equipamentos quando a
capacidade da empresa está chegando ao limite, através de compras grandes e padronizadas,
de forma a atender tal empresa de acordo com seu crescimento ao longo do tempo, ficando o
equipamento sobressalente ocioso enquanto tal empresa não atinge seu objetivo de
crescimento, até chegar a um determinado momento em que tal empresa não terá mais espaço
físico para alocar a quantidade de hardware necessária.
No modelo “B”, com o uso da Computação em Nuvem, a infraestrutura da empresa
acompanha sua demanda, tanto nos momentos de alta como nos momentos de baixa, trazendo
assim uma série de benefícios para a empresa contratante.
Segundo Veras (2012, p.32):
8
“Segundo a IBM, 85% da capacidade de computação do mundo está
ociosa (VERAS, 2012, p.32)”.
Por estes motivos, a Computação em Nuvem é vista como uma evolução natural da
TI, que visa melhor utilização da capacidade computacional do mundo.
3.2 ANÁLISE DE RISCOS
Atualmente, um dos maiores desafios dos gestores de TI é o fato de as organizações
conviverem com uma quantidade incalculável de vulnerabilidades e riscos que comprometem
a segurança da informação.
A gerência de TI de uma empresa deve elaborar relatórios e análises de tais riscos
com muito cuidado, pois o nome e a credibilidade da empresa podem estar em jogo.
Por envolver o acesso a informações e documentos dos mais diferentes níveis de
confidencialidade da empresa, desde dados logísticos até dados de clientes, a Cloud
Computing também oferece riscos potenciais.
Os principais riscos são analisados, segundo Chaves (2011), como:
• Riscos operacionais – são aqueles como falta de privacidade, falta de integridade,
suporte inadequado, baixo desempenho do serviço contratado, ataques por saturação não
detectados a tempo, e baixa ou nenhuma interoperabilidade entre aplicativos.
• Riscos de negócio – por exemplo, a indisponibilidade do servidor, mesmo que
temporária, pois o cliente pode ter sido impedido de exercer suas atividades.
• Riscos estruturais – por exemplo, a não conformidade. O provedor pode estar
operando sem obedecer às normas de conformidade e qualidade. O NIST é o órgão que
padronizou a Cloud Computing com o intuito de qualificar o serviço na Nuvem.
Atualmente, as empresas que oferecem o serviço de Cloud Computing, chamadas de
provedores, são contratadas de acordo com sua reputação no mercado. Não há um modelo de
contrato padrão para esse serviço. A contratação é baseada na segurança passada para o
cliente, levando em consideração a análise da história da empresa no mercado.
3.2.1 Modelos de Serviço
As empresas provedoras do serviço de Cloud Computing oferecem diferentes serviços
para atender ao mercado de TI. Tais serviços são classificados, de acordo com Veras (2012. p.
143, 169, 192) em:
• IaaS (Infrastruture as a Service) - oferece infraestrutura como um serviço. Nesta
camada, o provedor oferece uma infraestrutura de processamento e armazenamento de
forma transparente. O cliente, normalmente uma organização, não tem o controle da
infraestrutura física, mas possui controle das máquinas virtuais, do armazenamento e
dos aplicativos instalados, e um controle limitado da rede. Essa infraestrutura pode,
dinamicamente, aumentar ou diminuir os recursos computacionais de acordo com a
necessidade da organização. A camada IaaS dá suporte às demais camadas da Nuvem.
(VERAS, 2012. p. 143)
• PaaS (Platform as a Service): oferece uma plataforma como serviço. Disponibiliza
para os clientes sistema operacional, linguagens de programação e ambientes de
desenvolvimento para as aplicações que serão exploradas pelos desenvolvedores e
lançadas na rede. Há uma mudança de modelo de software baseado em venda de
licença por um modelo baseado no uso do software como serviço. No PaaS, as
configurações de máquinas virtuais já estão feitas, ao contrário da camada IaaS, em
que isso é feito pelo cliente. (VERAS, 2012. p. 169)
• SaaS (Software as a Service) –oferece software como um serviço: O cliente tem
nesta camada serviços de software mediante uma interface que desenvolve uma
atividade semelhante a um navegador Web. O cliente não administra ou controla a
infraestrutura. Isto fica a cargo do provedor, deixando o departamento de TI mais livre
para exercer outras funções. (VERAS, 2012. p. 192)
9
3.3 CRIMES CIBERNÉTICOS
Segundo Wendt e Jorge (2012, p. 230):
Em virtude da constante evolução tecnológica onde cada vez mais informações estão
nas Nuvens, os crimes cibernéticos também acompanham esta evolução, pois os
criminosos virtuais entendem que informação é poder e é justamente o poder que
esses infratores buscam. Nestes termos os crimes cibernéticos evoluem e
desenvolvem ataques sofisticados para burlar a segurança dos sistemas. (WENDT;
JORGE, 2012, p. 230).
Ao utilizar a Cloud Computing, o usuário não sabe onde se encontram seus dados.
Eles podem até estar armazenados fora do país de origem. Com isso, o perito frequentemente
se depara com leis estrangeiras, que podem ser diferentes das leis locais.
Outro problema é a cadeia de custódia, que é o procedimento de manter os vestígios
do crime intactos, para que as provas não sejam mascaradas ou alteradas.
Uma característica da Cloud Computing que oferece atratividade aos ataques e gera
um grande problema para a cadeia de custódia é o desprovisionamento de recursos devido a
elasticidade da Nuvem. Conforme citado por Lublinsky (2009):
Uma infraestrutura de computação dinâmica é crítica para efetivamente suportar a
natureza elástica do provisionamento e desprovisionamento de serviços, conforme
requisitado por usuários, enquanto mantendo altos níveis de confiabilidade e
segurança. (LUBLINSKY. 2009).
Os crackers, pessoas aficcionadas por informática que utilizam seu grande
conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos
de programas com fins criminosos, conforme definição de Martins (2012), utilizam técnicas
sofisticadas para obter as informações sigilosas e, principalmente, ocultar possíveis vestígios
deixados. Técnicas antiforenses são utilizadas para dificultar o trabalho dos peritos.
Outro fator que dificulta a investigação do perito são os ataques em conjunto por
crackers de diversas localidades e diferentes países. Estes utilizam a Internet para
comunicação e confecção de estratégias de ataques a determinados servidores, redes ou até
mesmo na comunicação do cliente com um determinado servidor. Ainda não há uma atuação
integrada entre os órgãos responsáveis pela segurança da informação e nem um órgão central
no mundo para combater esses ataques. Apesar de existirem comunidades e órgãos
governamentais que compartilham informações deste segmento entre os interessados em
segurança, como o Centro de Tratamento de Incidentes de Segurança de Redes de
Computadores da Administração Pública Federal - CTIR Gov, não há um órgão específico
visando à perícia computacional dos dados alocados na Internet.
Atualmente, há diversas plataformas que interligam os usuários à Internet, o que
também contribui para o aumento de crimes cibernéticos. Um exemplo de tal vulnerabilidade
são os smartphones, que, segundo relatório do site Gazeta do Povo: “no Brasil, 38% dos
usuários sofreram ameaças por softwares maliciosos. De acordo com os dados, 33% de todos
os malwares móveis rastreiam os usuários e 20% coletam dados dos aparelhos infectados.”
Com isso, dados jogados na Nuvem podem ser rastreados ou até roubados.
Segundo Wendt e Jorge (2012, p. 19):
Os crimes cibernéticos podem ser divididos em 'crimes cibernéticos abertos' e
'crimes exclusivamente cibernéticos'. Os crimes cibernéticos abertos são aqueles
podem ocorrer com ou sem o intermédio do computador. Integram-se nesta
qualificação os crimes de sonegação fiscal, tráfico de influências, jogos ilegais,
dentre outros. Já os crimes exclusivamente cibernéticos são aqueles que somente
podem ser praticados com a utilização de computadores ou de outros recursos
tecnológicos que tenham acesso a Internet. Estão enquadrados nestes tipos de crimes
os Defacement (pichação de páginas na web), pedofilia por meio de redes sociais,
fraudes bancárias, ataques por vírus e worms, dentre outros. A segurança contra
esses crimes envolve toda a corporação pois além da responsabilidades dos gestores
de TI para elaborar a segurança para a rede empresarial, bem como analisar
corretamente as responsabilidades que cabe ao provedor que atende a empresa, há
10
também a engenharia social que deve ser enfatizada e seguida corretamente. Treinar
os funcionários quanto à responsabilidade que lhes cabem quanto à segurança da
informação é um fator que evita ataque e desvios de dados. (WENDT; JORGE,
2012, p. 19).
O mundo cibernético proporciona várias formas de invasão, entre elas: ataques em
servidores, sites, e-mails, vírus em imagens, áudios, caixas eletrônicos e outros tantos em
constante evolução acompanhando o universo da TI. Na Cloud Computing, onde os dados
estão armazenados em Data Centers, o acesso para pericia é determinado de acordo com as
jurisdições locais, devido ao fato de servidores de grandes empresas se encontrarem em
diferentes países.
Nos servidores localizados em solo brasileiro, o acesso as informações depende do
processo judicial, já que algumas informações só podem ser liberadas pelo provedor se o
perito oficial estiver com um mandado judicial em mãos. Há algumas informações que podem
ser obtidas livremente. O cliente fica ciente de quais informações serão disponíveis aos peritos
através do termo de adesão, no ato da assinatura do contrato.
3.4 PERÍCIAS DE INFORMÁTICA
Segundo Queiroz e Vargas (2012, p. 46):
A perícia forense computacional é empregada para entender e investigar os ataques
ocorridos dentro de um ambiente computacional. Estende-se também a metodologias
de investigação bem como suas ferramentas e armazenamento das informações
adquiridas na execução de cada caso. Com esse arquivamento, é possível conhecer e
entender o modus operandi para cada tipo de crime e desta forma obter um caminho
mais próximo do ideal de combatê-lo. (QUEIROZ;
VARGAS, 2012, p. 46).
Ao realizar perícias de informática, o perito se depara com diferentes casos, cada um
com suas particularidades. Este deve estar preparado para identificá-las. Seu objetivo é
preservar e analisar os vestígios, para identificar o responsável pela ação. Atualmente, há no
mercado uma grande quantidade de ferramentas que atendem as mais variadas necessidades
dos peritos, abrangendo os mais diferentes tipos de exames, levando em consideração que tal
perícia pode ser realizada em diferentes tipos e marcas de Hard Disks (HD), mídias (CDs,
pendrives), memórias (DDRs 1,2,3,4,5), entre outros.
Para Queiroz e Vargas (2012, p.86):
Manter íntegro o local onde o suspeito atuou é um fator que auxilia na obtenção de
resultados desejáveis. Mas como fazer isso quando o ambiente é a Nuvem? A
técnica de forense computacional na Cloud Computing requer uma adequada atenção
por apresentar dificuldade por parte dos órgãos que realizam a investigação de
eventuais crimes na rede. (QUEIROZ; VARGAS, 2012, p.86).
3.5 LEGISLAÇÃO BRASILEIRA RELEVANTES À CLOUD COMPUTING
RELACIONADA A CRIMES DIGITAIS
3.5.1 Lei 12.965/2014
Tal lei, conhecida como Marco Civil da Internet, dispõe sobre a proteção à
privacidade dos usuários, de forma que os dados pessoais e a privacidade dos usuários são
garantias estabelecidas por tal lei. A mesma rege também sobre a liberdade de expressão na
Internet e a retirada de conteúdos do ar, mediante ordem judicial ou, em caso de violação da
intimidade, de forma direta.
3.5.2 Decreto 8.135/2013
11
Tal decreto, regulamentado pela Portaria 141/2014, rege sobre a segurança de dados
nos órgãos federais, determinando o armazenamento de dados governamentais por empresas
públicas e em território nacional. O decreto cita também que os softwares utilizados pelo
governo deverão ser auditáveis, ou seja, ter seu completo funcionamento revelado ao governo
federal.
3.5.3 Lei 12.737/2012
Esta lei, também chamada de Lei Carolina Dieckmann, tipifica os crimes de invasão
de dispositivo informático e de interrupção ou perturbação de serviço informático ou
telemático. Em seu artigo 266 § 1o, estabelece penas contra ataques de negação de serviço.
Foi promulgada em 30 de novembro de 2012 e entrou em vigor 120 dias depois de sua
publicação oficial.
3.5.4 Lei 11.829/2008
Tal lei dispõe sobre divulgação de pornografia infantil na Internet, determinando
como crime a empresa que mantém a pornografia em seus servidores, sendo culpadas por tal
se não cortarem o acesso de tal conteúdo após denúncia ou notificação oficial.
3.5.5 Lei 11.101/2005
Tal lei dispõe sobre a declaração de Falência, aonde em seu artigo 169, cita a respeito
de sigilo empresarial, mais especificamente violação, exploração ou divulgação de dados
confidenciais sobre operações ou serviços, indiretamente impactando uma possível análise
forense em uma determinada empresa.
3.5.6 Lei 9.609/1998
Promulgada em 19 de fevereiro de 1998, dispõe sobre a proteção da propriedade
intelectual de programa de computador, sua comercialização no País e outras providências.
3.5.7 Lei 9.504/1997
Tal lei, especificamente em seu art. 72, dispõe a respeito de comandos ou softwares
específicos para destruir, eliminar, alterar, gravar ou transmitir dados do serviço eleitoral,
assim como alterar a apuração ou a contagem de votos.
3.5.8 Lei 9.296/1996
Esta lei regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal,
tipificando crimes de interceptação de comunicações telefônicas, de informática ou
telemática.
3.5.9 Lei 8.137/1990
Esta lei define os crimes contra a Ordem Tributária, econômica e contra as relações
de consumo. Especificamente em seu Art. 2, proíbe a utilização ou divulgação de softwares
que permitam um sujeito passivo possuir informação contábil diversa daquela que é, por lei,
fornecida à Fazenda Pública.
12
4. DESENVOLVIMENTO
4.1 O PROJETO DE LEI (PL) 5.344/2013
No Brasil e no mundo, a adoção da tecnologia Cloud Computing têm crescido a cada
ano e tende a ser a principal forma de movimentação da economia nos próximos anos.
Segundo estimativas da Frost & Sullivan (2013), empresa internacional de consultoria e
inteligência de mercado, apresentadas em 27 de fevereiro de 2013 em um seminário do jornal
Valor Econômico em São Paulo, “os negócios relacionados à Nuvem no Brasil cresceram
cerca de 74% em 2013, em relação a 2012, gerando uma receita, segundo o Computerworld,
naquele ano, de US$ 302 milhões”.
Tendo em vista o crescimento deste negócio, a legislação brasileira vigente vem
apresentando um déficit cada vez mais aparente, já que não regulamenta por lei específica tal
assunto. Atualmente, também não há uma legislação específica regulamentando padrões de
segurança, confidencialidade e disponibilidade, pilares da tecnologia Cloud Computing.
Apresentado em 2013 e arquivado no primeiro semestre de 2015, o projeto de lei
Projeto de Lei (PL) 5.344/2013, de autoria do Deputado Federal Ruy Carneiro, tinha como
finalidade regulamentar a Cloud Computing no Brasil. Tal projeto era visto como base para
um possível avanço legislativo no assunto, mesmo deixando de abordar e sanear problemas
importantes.
O projeto definia o que é Cloud Computing, apresentava diretrizes importantes
relacionadas ao Direito Eletrônico e relatava o que deveria constar no contrato de
armazenamento, guarda e depósito de conteúdo. A partir daí, o projeto perdia sua força
inovadora e regulatória, deixando de agregar novas diretivas ao ordenamento jurídico, no que
se refere à Cloud Computing.
O projeto não resolvia a questão da territorialidade, entendendo que o governo de cada
país deveria firmar tratados internacionais versando sobre o assunto. Levando em
consideração que um dos principais problemas para os peritos digitais quando se trata de
Cloud Computing é a possibilidade de as informações estarem armazenadas em qualquer lugar
do mundo, o projeto perdeu a oportunidade de regulamentar tal questão.
Quanto à responsabilidade pela guarda das informações e sigilo, o projeto estabelece
para a empresa contratada a obrigação de adotar meios de manter a informação em segurança,
evitando perdas. Fazendo uma análise nas leis em vigor no Brasil, nesse ponto o projeto é
redundante, já que essa é a obrigação básica de qualquer empresário: responsabilizar-se pela
atividade desenvolvida e pelos possíveis danos causados.
Tendo como base o Código Civil brasileiro de 2002, o mesmo rege que, 'caso o
depositário não adote medidas mínimas para salvaguardar sua atividade empresarial, ele deve
responder pelo dano causado'. Assim, é possível a utilização do Código Civil para punição da
empresa prestadora de serviço contratada, caso esta não possua backup dos dados
armazenados, responsabilizando-as por possíveis falhas, enquanto não há uma legislação
específica no Brasil.
No artigo 8 do projeto de lei, há uma equiparação da prestação de serviço de Cloud
Computing ao Depósito, previsto no Código Civil, porém estabelece ao prestador de serviço
de Cloud, limite de responsabilidade ao dobro do valor pago nos últimos doze meses.
Levando em consideração que um dos principais objetivos da contratação do serviço
em Nuvem é justamente substituir os grandes Data Centers das empresas contratantes, as
informações armazenadas na Nuvem geralmente são de extrema relevância da empresa e sua
perda pode gerar enormes prejuízos, podendo então ser infinitamente superior ao limite
monetário estabelecido em tal PL.
13
O projeto de lei determina que, no ato da contratação do serviço, a empresa contratante
e a contratada devem firmar um “acordo de nível de serviço”. Levando em consideração a
limitação da responsabilidade a um determinado valor, não haveria interesse do prestador em
cumprir rigorosamente tal acordo.
O projeto previa a devolução do conteúdo armazenado na Nuvem caso houvesse o
descumprimento do contrato por parte do contratante, o que já está previsto no Código Civil,
capítulo VII, artigo 373, inciso II e III, que proíbe a compensação de débitos provenientes de
depósito, não cabendo a empresa contratada rejeitar-se a restituir a coisa depositada, uma vez
que tal coisa não é suscetível de penhora.
Para Luciana Vasco Silva, após a análise do Projeto de Lei 5.344/2013, pode-se
concluir que a solução para a contratação de Cloud Computing está no próprio contrato de
prestação de serviços, solução esta que já ocorre atualmente. O projeto de lei não apresenta
novidades, imputando ao Código Civil Brasileiro a responsabilidade de reger tal atividade,
além de falhar veementemente ao limitar a responsabilidade do prestador de serviços.
4.2 LEIS VIGENTES NO BRASIL E CLOUD COMPUTING NO MUNDO
Hoje em dia, a maioria das instituições, empresas e, principalmente, órgãos da
administração pública elegem como principal preocupação a Segurança da Informação.
Discussões sobre políticas, normas, regulamentos e tecnologias são abordadas em diversos
níveis organizacionais.
Sobre tal tema, o Brasil precisa de novas leis que determinem guarda mínima de
dados, logs, IPs e metadados, já que são as provas originais e, por muitas vezes, as únicas
“testemunhas” dos fatos ocorridos. Como é possível notar nas leis supracitadas, a legislação
brasileira caminha a passos lentos e a ausência de uma legislação específica se torna cada vez
mais evidente, deixando claro que o Direito não acompanha questões relacionadas ao tema.
Por se tratar de uma tecnologia relativamente nova, ainda em maturação, a segurança
da computação em Nuvem precisa de uma maior clareza para impulsionar sua disseminação, e
assim, aumentar a confiança dos profissionais em relação a ela. Uma possível dificuldade está
na variedade dos serviços ofertados. Dependendo do tipo de serviço, os controles de
segurança vão se perdendo lentamente, uma vez que as responsabilidades desses “controles”
podem ser repassadas a terceiros.
Na perspectiva supracitada surge o maior paradigma da computação em Nuvem:
“manter os dados dos clientes protegidos”. Em decorrência da ausência de leis específicas que
criminalizem ilícitos virtuais relativos à Cloud Computing, surge a dificuldade em se punir os
autores de atos praticados através da Internet.
Contudo, além da Lei Carolina Dieckmann, criada com intuito de tipificar e punir
infrações relacionadas ao meio eletrônico que viole normas de segurança, no Brasil, leva-se
em consideração que a Internet é apenas um meio utilizado para práticas de crimes e, assim
sendo, as diretrizes do Direito Penal são igualmente aplicáveis, bastando apenas adequá-las e
modernizá-las.
O Código de Processo Penal brasileiro possui artigos que ditam como as perícias
devem ser realizadas, entre eles o artigo 158, porém, não há uma padronização ou
regulamentação de perícia em Cloud Computing. Deste modo, não há garantia dos dados para
a realização de uma perícia. O artigo 167 do Código de Processo Penal cita: “Não sendo
possível o exame de corpo de delito (...), a prova testemunhal poderá suprir-lhe a falta”.
Fazendo uma analogia com os meios digitais, torna-se difícil devido principalmente à falta de
conhecimento geral na área e à volatilidade das informações, o que em Cloud Computing é
um grande problema devido ao grande volume de informações e à rotatividade na rede.
O artigo 169 do Código de Processo Penal dispõe que: “para o efeito de exame do
local onde houver sido praticada a infração, a autoridade providenciará imediatamente para
14
que não se altere o estado das coisas até a chegada dos peritos”. Em Cloud Computing, tal
preservação não é garantida, pois a Nuvem é utilizada por um grande número de pessoas ao
redor do mundo e, dependendo do crime, nem sempre é possível determinar o momento exato
em que ele foi cometido, devido ao fuso horário do país onde se encontra o servidor e ao
horário da máquina, que não é confiável.
Atualmente, métodos e técnicas tradicionais da perícia podem se mostrar pouco
eficientes. Assim, conforme Heiser (2009):
“Serviços de Cloud são especialmente difíceis de investigar, porque os logs e dados
de vários clientes podem estar localizados conjuntamente e também estar
distribuídos com uma constante mudança no conjunto de máquinas e Data Centers.”
(HEISER, 2009).
Para a realização de uma perícia, é importante haver logs íntegros e confiáveis. A
maneira como tais logs são adquiridos e armazenados se torna um fator de extrema relevância,
pois estes podem ser usados para identificação do usuário por meio de informações contidas
nele, como endereços IP, login, últimos acessos, entre outros.
Por não haver previsão legal de armazenamento dos logs, os prestadores de serviços de
Cloud Computing podem ou não de armazenar seus logs fora da Nuvem, gerando possíveis
riscos. Caso armazenem na Nuvem e haja paralisação serviço, tais logs não poderão ser
acessados remotamente ou até mesmo fisicamente, caso não haja um controle de dados em
cada servidor. Em uma possível invasão, o invasor pode ter acesso aos logs, podendo eliminar
possíveis provas, encobrir rastros ou até mesmo roubá-los para ter acesso aos dados dos
usuários, e, assim, a chance de descobrir qual foi a vulnerabilidade que possibilitou a invasão
ou ataque passa a ser mínima.
Na segurança o log é primordial, pois é onde ficam armazenados, entre outros, os
dados para recuperação do sistema em caso de falhas, a origem de um determinado problema
ou erro do sistema, os usuários conectados ao servidor e os possíveis rastros de navegação de
autores de crimes cibernéticos. O armazenamento correto e padronizado dos logs de dados é
um dos principais tópicos a serem abordados na hora de regulamentar a Cloud Computing.
A legislação referente a crimes cibernéticos é específica de cada país. Alguns países
possuem leis e normas que visam à proteção de dados digitais. O Brasil não trata
especificamente do assunto, utilizando-se de leis existentes para solucionar possíveis
implicações jurídicas. Fazendo uma análise nas leis brasileiras correlatas ao assunto, a
legislação em vigor pode ser aplicada à computação em Nuvem em crimes relacionados às
camadas SaaS, PaaS ou IaaS, havendo apenas a necessidade de regulamentação de alguns
aspectos com relação à parte técnica.
Devido à interligação proporcionada pela Internet, perde-se a noção de territorialidade,
e, com isso, pode não ser possível identificar o país em que um contrato foi firmado, gerandose dúvidas sobre qual legislação é aplicável para resolução de possíveis litígios. Doutrinadores
de Direito Internacional acreditam que a legislação aplicável e o foro competente deveriam ser
previstos em cláusulas contratuais, já que, tendo como base o Brasil, a Lei de Introdução às
Normas do Direito Brasileiro – LINDB prevê a aplicação da legislação de onde o contrato foi
assinado.
Em contradição ao exposto no parágrafo anterior, o Superior Tribunal de Justiça (STJ)
definiu que, mesmo que o contrato determine o foro estrangeiro, tal contrato não pode violar a
legislação brasileira. Com base nos serviços ofertados, o STJ, interpretando o Código de
Defesa do Consumidor, determinou que empresas prestadoras de serviço devem não só se
beneficiar do bônus de suas atividades, como também arcar com os ônus. A lei brasileira
considera nula cláusula abusiva e qualquer limitação da responsabilidade do prestador.
Destaca-se trecho do Agravo de Instrumento n. 498.507-4/7 - São Paulo, do
Desembargador Caetano Lagrasta, do Tribunal de Justiça do Estado de São Paulo:
[...] Deve-se ressaltar que a empresa que pretende trazer para o Brasil serviço
estruturado de novas tecnologias e com alcance que possui a Internet deve se
preocupar em garantir a segurança de referido sistema, não podendo alegar um Bill
15
de indenidade, driblando suas responsabilidades no escudo de empresas
internacionais.
[...] Nesse sentido não pode imputar ao consumidor o ônus de buscar, no estrangeiro,
e em legislação alienígena, as garantias para a proteção dos seus direitos, devendo a
empresa responsável pelo serviço no Brasil assumir total responsabilidade.
(e-STJ, fls. 1.007-1.013, p. 3596)
A existência de um acordo internacional é inevitável em alguns casos, principalmente
tratando-se de empresas globais, como no caso da Google, que, segundo matéria da Editora
Abril, de 3 de fevereiro de 2009: “registrou patente no Trademark Office, órgão responsável
por patentes nos Estados Unidos, da criação de Data Center em alto mar, com objetivo de
reduzir custos com energia, já que a mesma é gerada através do movimento das ondas e do
ar”. Por estar em mar aberto, não seria possível a aplicação de uma legislação específica,
inutilizando o citado no Código de Defesa do Consumidor.
Levando em consideração o exemplo citado acima, a perícia em Cloud Computing,
além de leis específicas no Brasil, necessita também de uma normatização internacional, visto
o possível conflito com leis de países estrangeiros. Países mais desenvolvidos, onde o uso de
computação em Nuvem já se tornou primordial, como Estados Unidos e Japão, possuem
legislação vigente que proíbe que dados públicos estejam localizados fora do país, inibindo
assim, possíveis problemas quanto à privacidade desses dados.
Levando tal fato em consideração, a União Europeia também se resguardou,
elaborando e aprovando a Diretiva 95/46/CE, de 24 de outubro de 1995, que faz referência aos
direitos fundamentais de proteção aos dados pessoais e à livre circulação desses dados entre
estados-membros, que estejam protegidos pela diretiva.
Principalmente devido ao atentado de 11 de setembro, o Congresso norte-americano
criou uma lei que obriga os prestadores de serviços a reterem os logs de suas atividades por
pelo menos dois anos para fins de investigação criminal, tendo acesso a tais informações para
perícia digital com amparo legal previsto em lei.
Já na Europa, foi criada em 10 de março de 2004, através da regulamentação 460/2004
do Parlamento Europeu, a European Network and Information Security Agency - a ENISA,
com intuito de atingir um nível elevado e eficaz de segurança da informação digital na União
Europeia, desenvolvendo a cultura e rede e segurança da informação para benefício dos
cidadãos, consumidores, empresas e setor público.
A ENISA foi uma das pioneiras a criar um relatório padrão e específico de perícia em
Computação em Nuvem, o “Cloud Computing Risk Assessment”, que avalia e cita as
principais estratégias e riscos da tecnologia, permitindo aos políticos europeus criarem
medidas legislativas que amparem tudo relacionado a ela.
Percebe-se então, que os Estados Unidos e a União Europeia estão infinitamente à
frente do Brasil, no que se refere à preocupação e à criação de medidas legais específicas que
tangem a perícia, uma vez que as estratégias econômicas das principais potências mundiais
consideram a Cloud Computing como fundamental para obtenção de vantagem competitiva e
consideram-na como principal evolução funcional da Internet nos tempos modernos.
5. CONCLUSÕES
Apesar de a Internet ser uma tecnologia presente no Brasil a longa data (e por
consequência, os crimes por ela viabilizados), o ordenamento jurídico do Brasil não vem
evoluindo na mesma velocidade para punir tais crimes, apesar da Lei 12737/2012, que não
ampara todas as possibilidades de crimes presentes na Internet, em especial os delitos
relacionados à Cloud Computing. Um projeto de lei sobre o tema chegou a tramitar no
Congresso Nacional, porém, a burocracia e a falta de informação a respeito de sua
importância impediram sua aprovação.
16
O Projeto de Lei 5.344/2013, relacionado a crimes digitais, mais especificamente à
Cloud Computing, do Deputado Federal Ruy Carneiro, errava, segundo especialistas, ao
limitar a responsabilidade dos prestadores de serviços e ao determinar uma multa limitada a
um determinado valor, desestimulando o interesse do prestador em cumprir rigorosamente o
acordo.
Algumas organizações unem esforços para padronizar o andamento de uma perícia,
porém no Brasil ainda não há normas e leis específicas e padronizadas a serem seguidas. Cada
órgão pericial acaba por adotar diretrizes e padrões próprios a serem utilizados. Em
contrapartida, existem hoje várias ferramentas de apoio aos processos de perícia, contudo a
perícia ainda exige muito dos conhecimentos do perito no que diz respeito à análise e
verificação dos dados coletados.
6. RESUMO EM LÍNGUA ESTRANGEIRA
FORENSIC IN ENVIRONMENTS CLOUD COMPUTING: DIFFICULTIES , GOOD
PRACTICES AND LEGAL ASPECTS
HENRIQUE SELVERO MENEZES CARDOSO
Abstract
The article in question aims to address the legal aspects of expertise in Computer scenarios
Cloud. As will be noted in this article, changes in legislation in Brazil will be needed, taking
into account the rapid technological growth by which the world society comes through. Such
changes in the law are urgent, since the issues examined here are not part of an uncertain
future, but of countless people everyday.
Keywords: Cloud Computing. Forensic. Digital rights. Good habits. Digital expertise.
7. REFERÊNCIAS
CASTELLS, Manuel . A Sociedade em Rede. A era da informação: economia, sociedade e
cultura. Editora Paz e Terra. 1999 v1;
CHAVES, Sidney. A questão dos Riscos em Ambientes de Computação em Nuvem.
Dissertação
de
mestrado
na
FEA
–
USP.
2011.
Disponível
em:
https://www.google.com.br/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=
8&ved=0CBwQFjAAahUKEwj3wPGd19HIAhWFF5AKHTtbCUQ&url=http%3A%2F%2F
www.teses.usp.br%2Fteses%2Fdisponiveis%2F12%2F12139%2Ftde-01022012183255%2Fpublico%2FSidneyChavesVC.pdf&usg=AFQjCNGqgCjsHRk40gIvpm8vm_Iz7m
D--A . Acesso em: 14/06/2015;
COMPUTERWORLD. Matéria: Receita de Cloud deverá crescer 74% no Brasil em 2013.
Disponível em: http://computerworld.com.br/tecnologia/2013/02/27/receita-de-cloud-deveracrescer-74-no-brasil-em-2013 Acesso em: 25/08/2015;
17
DIRETIVA 95/46/CE do Parlamento Europeu e do Conselho. Disponível em: http://eurlex.europa.eu/legal-content/PT/TXT/PDF/?uri=CELEX:31995L0046&from=EN. Acesso em:
10/09/2015;
ENISA - European Network and Information Security Agency.
https://www.enisa.europa.eu/about-enisa. Acesso em: 10/09/2015;
Disponível em:
FOLHAPRESS. Matéria: Brasil é o oitavo país no ranking de ataques cibernéticos. Disponível
em:
http://www.gazetadopovo.com.br/tecnologia/brasil-e-o-oitavo-pais-no-ranking-deataques-ciberneticos-8t6fbz1v4lapgya7yl5fjjfbi Acesso em: 23/08/2015;
FOLHA UOL. Matéria: Internet já tem quase 3 bilhões de usuários no mundo, diz ONU.
Disponível em: http://www1.folha.uol.com.br/tec/2014/11/1553088-Internet-ja-tem-quase-3bilhoes-de-usuarios-no-mundo-diz-onu.shtml Acesso em: 01/06/2015;
HEISER, Jay. What You Need to Know About Cloud Computing Security and Compliance.
Disponível em: https://www.gartner.com/doc/1071415 Acesso em: 12/08/2015;
JIMENE, Camilla do Vale; BLUM, Renato Opice. Cloud Computing e Aspectos Legais.
Revista Fonte. Minas Gerais, Ano 6, n° 9, p. 51-52, dez. 2009;
KOJO, Milena Repizo Rodrigues. Juíza. Responsabilidade civil. Ofensas proferidas em site da
Internet. Manutenção de dados após a notificação de conteúdo ofensivo e determinação
judicial. Provedor de Internet. Responsabilidade pelos danos. Valor da indenização mantido.
Recursos improvidos. Disponível em: http://tj-sp.jusbrasil.com.br/jurisprudencia/116091625/
apelacao-apl-554832420098260576-sp-0055483-2420098260576/inteiro-teor-116091635.
Acesso em: 10/09/2015;
LAGRASTA, Caetano, Desembargador do Tribunal de Justiça do Estado de São Paulo.
Trecho
do
Agravo
de
Instrumento.
Disponível
em:
http://www.jusbrasil.com.br/diarios/97627051/stj-12-08-2015-pg-3596.
Acesso
em:
10/09/2015;
LUBLINSKY, Boris. Os cinco pilares do Cloud Computing.
http://www.infoq.com/br/news/2009/04/Pillars Acesso em: 29/10/2015;
Disponível
em:
MARTINS, Elaine. O que é cracker? Disponível em: http://www.tecmundo.com.br/o-quee/744-o-que-e-cracker-.htm Acesso em: 18/08/2015;
QUEIROZ, Claudemir; VARGAS, Rafael. Investigação e Perícia Forense Computacional.
Editora Brasport, 2012;
SILVA,
Luciana
Vasco.
Negócios
na
Nuvem.
Disponível
em:
http://www.conjur.com.br/2013-nov-04/luciana-vasco-legislacao-brasileira-nao-regulamentaassunto Acesso em: 25/08/2015
VERAS, Manoel. Cloud Computing: nova Arquitetura da TI. Editora Brasport, 2012;
WENDT, Emerson; JORGE, Higor. Crimes Cibernéticos – Ameaças e Procedimentos de
Investigação. Editora Brasport, 2012;
18
ZMOGINSKI, Felipe. INFO Online - Google prepara Data Center em alto mar. Disponível
em: http://info.abril.com.br/ti-verde/google-prepara-data-center-em.shtml. Acesso em:
10/09/2015.
Download

Henrique Selvero Menezes Cardoso