PROVA E PERÍCIA FORENSE EM SISTEMAS INFORMATIZADOS Dra. Sabrina Rodrigues Santos www.rodriguesgoncalves.adv.br www.processoeletroniconobrasil.com.br Inverno de 2013 A prova é o farol que deve guiar o juiz nas suas decisões (Ordenações Filipinas, Liv III, Tit 63) As dúvidas sobre a veracidade dos fatos constituem as questões a serem resolvidas pelos juiz, que estabelece os pontos controvertidos. A prova constitui o instrumento por meio do qual se forma a convicção do juiz sobre a ocorrência ou não dos fatos arguidos por autor e réu valoração da prova. Os documentos produzidos eletronicamente e juntados ao processo eletrônico pelos operadores do Direito com garantia da origem e de seu signatário, serão considerados originais para todos os efeitos legais. Ressalvada a alegação motivada e fundamentada de adulteração antes ou durante o processo de digitalização (Art. 11-1o). Ex.: petições, documentos digitalizados, decisões, atos ordinatórios, email, páginas de rede social, ponto eletrônico, etc. INCIDENTE DE FALSIDADE DOCUMENTAL. DECISÃO INTERLOCUTÓRIA. IRRECORRIBILIDADE. ARTIGO 892 1º DA CLT. ENUNCIADO Nº 214/TST. É interlocutória a decisão que declara a falsidade de documento, mediante incidente suscitado pela reclamada, eis que não põe fim ao processo, apenas resolve questão incidente (art. 162 2º do CPC). Considerando que na Justiça do Trabalho as decisões interlocutórias só são recorríveis de imediato quando terminativas do feito, o momento para impugnação da decisão que resolveu o incidente de falsidade de documento é o do recurso contra a decisão definitiva, nos termos do artigo 893 1º da CLT e do Enunciado nº 214 do c. TST. CONFISSÃO FICTA. PRESUNÇÃO JURIS TANTUM. Ausente a reclamada à audiência de instrução processual, à qual foi devidamente intimada para comparecer, atrai para si a aplicação dos efeitos da confissão ficta sobre a matéria de fato. Porém, a sua incidência apenas gera a presunção juris tantum, podendo ser elidida pela prova em contrário existente nos autos.(ro 635200001510852 DF 00635-2000-015-10-85-2) O documento é o objeto que registra de modo permanente e inalterável o conteúdo de um fato. Um documento em formato digital é considerado arquivístico quando produzido (elaborado ou recebido) no curso de uma atividade, ou seja, de um processo de trabalho, como
instrumento ou resultado de tal atividade, e retido para ação ou referência. Ex.: textos, e-mail, fotografias, filmes, plantas de arquitetura, bases de dados, áudio ou mesmo websites, desde que atendam aos critérios definidos anteriormente. Exemplo de documento digital: texto em PDF, planilha de cálculo em Microsoft Excel, áudio em MP3, filme em AVI (fonte: Câmara Técnica de Documentos Eletrônicos, http://www.documentoseletronicos.arquivonacional.gov.br/cgi/cgilua.exe/sys/start.htm? sid=10) Um documento eletrônico é acessível e interpretável por meio de um equipamento eletrônico (aparelho de videocassete, filmadora, computador), podendo ser registrado e codificado em forma analógica ou em dígitos binários. Já um documento digital é um documento eletrônico caracterizado pela codificação em dígitos binários e acessado por meio de sistema computacional. Assim, todo documento digital é eletrônico, mas nem todo documento eletrônico é digital. (fonte: Câmara Técnica de Documentos Eletrônicos, http://www.documentoseletronicos.arquivonacional.gov.br/cgi/cgilua.exe/sys/start.htm? sid=10) A conexão em tempo real é a tônica das relações - redes sociais (facebook, orkut, twitter, linkdin, byyou, etc) - e-mail corporativo e pessoal - portais corporativos (inserção de dados e informações) e portais em geral - comunicação por voz e vídeo (skype, MSN, VPN - Virtual Private Network) - sistemas intranet - ponto eletrônico - teletrabalho (homeofficce, celular, pager, etc) - Business Inteligence (Workforce Science Impactos no Direito do Trabalho - direitos do empregado: privacidade, confidencialidade, intimidade, liberdade de expressão, imagem, autoral; - deveres do empregado: zelo, sigilo, confidencialidade, desenvolver a atividade;
- equipamentos de trabalho - sistemas do empregador (equipamentos + sofwtares): pode ser monitorado de forma remota e auditoria nas máquinas; - Políticas de Conduta e Uso dos Sistemas, Termos de Confidencialidade e Sigilo (contratos) + anotação na CTPS O uso da internet nos deixa vulneráveis a vários bisbilhoteiros. Podem ser considerados ilícitos, na medida que causam prejuízo, e outros são tipificados como crime. Precedentes dos tribunais trabalhistas: - Contradita de testemunhas e redes sociais - assédio moral do empregado e empregador (cyberbulling) - ponto eletrônico, teletrabalho e hora extra - uso indevido dos sistemas para envio de documentos da empresa e documentos pornográficos - cybergreve (ataque DoS, sigla para Denial of Service), denominados aqueles ataques de negação de serviços que consistem em tentativas de fazer com que sistemas informatizados, por exemplo os servidores de Web, tenham dificuldade ou mesmo sejam impedidos de executar suas tarefas. LEI Nº 12.737/2012 Lei de Crimes Informáticos - Invadir dispositivos informáticos alheio para obter, modificar ou destruir dados ou informações, inclusive de forma remota e sem autorização; - Instalar programas maliciosos com mesmo fim; - Divulgar, vender ou distribuir dados e informações obtidos ilicitamente, além da falsificação de cartões; - Produzir, oferecer, distribuir, vender ou difundir equipamentos ou programas para facilitar crimes de invasão a equipamentos; - Divulgação de dados sigilosos em tempo de guerra para favorecer inimigo e divulgação de conteúdo racista
Perícia forense em sistemas informatizados O termo computer forensic foi cunhado pelo FBI em meados de 1980 e amplamente disseminado seu conceito como ciência que estuda a aquisição, preservação, recuperação e análise de dados armazenados em formato eletrônico em algum tipo de mídia computacional. Os resultados desse tipo de perícia pode ser apenas informações indiretas, como evidências sobre a autoria do ilícito, ou informações diretas e decisivas para a elucidação de um caso (NOBLETT et al, 2000). Momentos para a produção da prova pericial: - Inquérito Policial (CPP 6º VII, 158-184) - Medida Cautelar ad perpetuam rei memorian para pedir acesso à ligações telefônicas e e-mails particulares - Reclamação Trabalhista (CPC 420 a 439) Políticas de segurança incluem termos de uso e de privacidade, programas de computador, treinamento de pessoal, cartilhas, distribuição e guarda de senhas, manual de procedimentos, dentre outros. A existência ou não de tais documentos e procedimentos são relevantes na realização da perícia. Sites relacionados a perícia em sistemas informatizados e com informações úteis aos usuários - PERICIA FORENSE EM SISTEMAS INFORMATRIZADOS - Apontamentos http://issuu.com/victorhugopereiragoncalves/docs/per cia_forense_em_sistemas_inform - Associação Brasileira de Especialistas em Alta Tecnologia ABEAT. http://www.abeat.org.br/ Associação dos Usuários de Internet Rápida ABUSAR. http://www.abusar.org.br/ European Working Party Information on Technology Crime EWPITC.
http://www.interpol.int/public/technologycrime/workingparties/default.asp Federal Bureau of Investigation FBI - http://www.fbi.gov/ Polícia Internacional INTERPOL - http://www.interpol.org Sistema de Medição de Tráfego de Última Milha: http://simet.nic.br/ Rastreamento de sites: http://www.archive.org/ CERT.br Cartilha de Segurança na Internet: http://cartilha.cert.br Sabrina Rodrigues Santos E-mail: sabrina@rodriguesgoncalves.adv.br Rodrigues, Gonçalves Advs. Assoc. www.rodriguesgoncalves.adv.br Obrigado Maio 2014