terça-feira, 31 de dezembro de 2019

O que se entende por Ciência da Dados, Data Mining e Big Data?

1. Ciência de Dados 
A Ciência de Dados é uma disciplina nova, interdisciplinar, surgida da necessidade de se organizar e dar sentido ao imenso volume da dados contidos na Internet e nos sistemas informatizados. 
Cuidando-se de ciência, implica no conhecimento sistematizado sobre seu objeto, cujos resultados derivam, segundo Dhar (2012), de explicações testáveis. 
O cientista de dados é, segundo Grus, “alguém que extrai conhecimento de dados desorganizados” (2016, p.2). São conhecimentos desejáveis para esse profissional: estatística avançada, algoritmos e programação, inteligência artificial, estruturas de dados, banco de dados, big data e modelos de negócios. 

2. Data Mining 
Data Mining é um processo analítico voltado à exploração de grandes quantidades de dados.  
Sua principal característica é o que se denomina argumentação ativa. Por meio dessa funcionalidade, as ferramentas de Data Mining pesquisam os dados automaticamente para a identificação de anomalias e possíveis relacionamentos, apontando eventuais problemas e oportunidades para os negócios. 
O Data Mining deriva da estatística clássica, inteligência artificial e machine learning (algoritmos que permitem ao computador aprender a partir de dados). 

3. Big Data 
O Big Data consiste em grande quantidade de dados não estruturados, que se apresentam em volume crescente e velocidade cada vez maior, originados em diversas fontes. 
Softwares modernos têm sido usados para analisar esses dados e resolver problemas de negócios. 
São atribuídos ao conceito 5 características, conhecidas como “5V”: volume (a quantidade de dados processados é relevante), velocidade (taxa com a qual os dados são recebidos e administrados), variedade (diversos tipos de dados disponíveis), valor (os dados possuem valor intrínseco, que deve ser descoberto) e veracidade (confiabilidade). 

4. RELAÇÕES ENTRE OS TERMOS 
Os termos estudados estão claramente inter-relacionados.  
Ciência de Dados se apresenta como uma área de conhecimento ou disciplina; Big Data diz respeito ao grande volume da dados não estruturados que são coletados e, quando analisados, geram valor ao negócio; e data mining alude mais diretamente às ferramentas de análise dos dados. 
Agrawal et. alli. advertem que dados são caros, impondo-se que sejam tomadas decisões em torno da escala e do escopo de sua aquisição. Ensinam: “de um ponto de vista puramente estatístico, os dados têm retornos decrescentes em escala”. No entanto, do ponto de vista comercial, é melhor ter “mais e melhores dados do que seus concorrentes” (2018, p. 50-51). 
Mueller e Massaron ressaltam que a onipresença dos dados fez com que seu valor se deslocasse da informação que continham para o modo como são usados (p. 234), destacando, assim, a importância dos algoritmos para a geração de valor.  

REFERÊNCIAS: 

AGRAWAL, Ajay; GANS Joshua; e GOLDFARB, Avi. Máquinas Preditivas: a simples economia da inteligência artificial. Wendy Campos (trad.). Rio de Janeiro: Alta Books, 2018. 

DHAR, Vasant. Data Science and Prediction (October 2012). NYU Working Paper No. 2451/31635. Disponível em: https://ssrn.com/abstract=2071041. Acesso em 23 ago. 2019. 

GRUS, Joel. Data Science do Zero. Welington Nascimento (trad). Rio de Janeiro: Alta Books, 2016. 


MUELLER, John Paul e MASSARON, Luca. Algoritmo para leigos. Rio de Janeiro: Alta Books, 2018. 

terça-feira, 19 de novembro de 2019

MINICURSO: ASPECTOS PRÁTICOS DA PERSECUÇÃO DO CRIME DIGITAL





Julgados mencionados na palestra:

·         Uso da tecnologia blockchain para a preservação de conteúdo web: AI 2237253-77.2018.8.26.0000 – TJSP
·         Roteiro para a identificação do autor de publicação na Internet: ED 2100819-23.2014.8.26.0000/5000 – TJSP (Embargante: Facebook Serviços On Line do Brasil Ltda)
·         Obrigação de fornecimento das “portas lógicas” pelos provedores de aplicação: AI 2197064-91.2017.8.26.0000 (Agravante: Google Brasil Internet Ltda)


Ferramentas:
·         Pesquisa histórica de sites: www.archive.org
·         Base “Whois”: www.registro.br (verificar outras opções, como a https://www.maxmind.com/en/home, para obter o leiaute de preferência).
·         Gerador on line de Hashs: http://onlinemd5.com/
·         IP logger: https://grabify.link/
·         Ambiente de investigação: https://tails.boum.org/index.pt.html
·         Virtualização: https://www.virtualbox.org/

Cabeçalho Técnico de e-mails:
·         Google: “Mostrar original”
·         Outlook: “Exibir detalhes da mensagem”
·         Uol: “Ver Código”
·         Outros: consulte: https://support.google.com/mail/answer/29436?hl=pt-BR
·         Ferramenta Google para análise de cabeçalho de e-mails: https://toolbox.googleapps.com/apps/messageheader/
·         Trace route e-mails: www.iplocation.net


Referências bibliográficas

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2013.
BARRETO, Alesandro Gonçalves e BRASIL, Beatriz Silveira. Manual de investigação cibernética à luz do Marco Civil da Internet. Kindle Edition. Rio de Janeiro: Brasport. 2016.
BRASIL. Ministério Público Federal. Roteiro de atuação: crimes cibernéticos. Brasília: MPF, 2016. 
BRASIL. Tribunal Regional Federal da 3a. Região. Escola de Magistrados. Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.
CARTILHA DE SEGURANÇA PARA INTERNET, versão 4.0./CERT.br. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: . Acesso em: 18 ago. 2019.
ELEUTÉRIO, Pedro Monteiro da Silva e MACHADO, Márcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2010. 
JESUS, Damásio de. Manual de crimes informáticos. São Paulo: Saraiva, 2016.
NIC.BR. Endereços IP e ASNS: alocação para provedores de internet. [Fascículos sobre a infraestrutura da internet]. Disponível em: . Acesso em: 18 ago. 2019.
PIMENTEL, José Eduardo de Souza. Introdução ao Direito Digital. In: Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 13, p. 16-39, 2018. Disponível em: . Acesso em 18 ago. 2019.
VELHO, Jesus Antônio (org.). Tratado de computação forense. Campinas: Millennium, 2016.
WENDT, Emerson e JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2ª. ed., Kindle Edition. Rio de Janeiro: Brasport, 2013.

domingo, 10 de novembro de 2019


ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO
16º CURSO DE ESPECIALIZAÇÃO EM DIREITO PENAL.
Aula: 11/11/19 (segunda-feira)
Tema: DIREITO PENAL DIGITAL E VÍTIMAS DIFUSAS
Horário: 18h30 às 22h30
Local: CEAF/ESMP
Rua Treze de Maio, 1259, 1º Andar, Bela Vista 
São Paulo/SP


Roteiro

1. Introdução

·        O que é o Direito Digital?
·        Nova disciplina jurídica?
·        Idade estimada: 24 anos (Portaria Interministerial 147/1995 sobre serviços de conexão à Internet).

·        Projetos de lei (a partir de 1976):
o   nº 3.279, de 1976, do Deputado Siqueira Campos, que dispunha “sobre a programação viciada de computador” (arquivado em 1979); 
o   nº 96, de 1977, do Senador Nélson Carneiro, que dispunha “sobre a proteção das informações computadorizadas” (arquivado em 1980); 
o   nº 579, de 1991, do Deputado Sólon Borges dos Reis, que dispunha “sobre o crime de interferência nos sistemas de informática (destruição).

Sociedade da Informação

Toffler: "The Third Wave" (1980)
·        Agrícola
·        Revolução industrial
·        Da Informação

Tecnologia digital e criação da Internet:
·        Consolidação da 3ª. Onda
·        Velocidade de transmissão
·        Descentralização de suas fontes

Internet
·        Rede de computadores conhecida como ARPANET, do Departamento de Defesa dos Estados Unidos, criada com fins militares.
·        Guerra fria
·        Década de 70: conexão com Universidades e Instituições
·        1975: 100 sites publicados
·        Brasil: 120 milhões de usuários (4º no mundo)
·        PEC 6/2011 (Senado): para incluir “entre os direitos sociais consagrados no art. 6º da Constituição Federal o direito ao acesso à Rede Mundial de Computadores (Internet)”.

Direito Digital

·        Nasceu da necessidade de se regularem as questões surgidas com a evolução da tecnologia e a expansão da internet, elementos responsáveis por profundas mudanças comportamental e social, bem como para fazer frente aos novos dilemas da denominada “Sociedade da Informação”.
·        Não tem objeto próprio. 
·        Patrícia Peck Pinheiro: O Direito Digital é a evolução do próprio Direito e abrange “todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas” (2008, p. 29).

Desafios "tradicionais" do Direito Digital

·        Direitos autorais (art. 5º, inciso XXVII, CF + Lei 9.610/98)
·        O e-mail (instrumento de comunicação - ferramenta de trabalho – monitoramento pelo empregador)
·        Teletrabalho (vigilância dos períodos de conexão?)
·        Transações bancárias, Internet banking, Home broker
·        Moedas virtuais

Desafios da evolução tecnológica

·        Serviços de anonimização e práticas ilegais 
·        Criptografia e esteganografia 
·        Criptomoedas 
·        Caso Cambridge Analytica e proteção de dados pessoais 
·        Máquinas preditivas 
·        Internet das coisas
·        Crimes Cibernéticos

Direito Penal Digital (dilemas)

·        Privacidade (art. 5.º, inciso X, CF): “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
·        Vedação ao anonimato (art. 5°, IV, CF),
·        Sigilo das fontes (art. 5°, XIV, CF + Lei de Imprensa)
·        Privacidade: não é direito absoluto (investigação criminal)
·        Tecnologias e anonimato
·        O usuário como produto


2. Crime cibernético: estrutura e tipicidade

Generalidades

·        1986, Revista Abacus, Computers and the law:  If you have ideas on how to define, detect and – most importantly – prevent computer crimes, perhaps you should share them with your legislators, your employer, and appropriate professional societies. If computer crime is not the most serious criminal threat in the nation now, there is little question that someday it will be. The time to prevent the crimes of the future is today
·        Crime cibernético, crime digital, crime virtual, crime informático, etc.?

Aspectos históricos

·        Década de 80: primeiros estudos sobre crimes praticados com uso de computador.
·        Computador havia se tornado objeto pessoal e acessível
·        American Bar Association publica em junho de 1984 estudo com a estimativa de que se perdiam até 5 bilhões de dólares por ano nos EUA em razão dos computer crimes 
·        Revista Valor, Janeiro de 2018: U$ 8 tri nos próximos 5 anos.
·        FBI (Frank Abagnale): U$ 6 tri em 2021

Teoria

·        O bem jurídico informático (dados e sistemas informáticos)
·        Algoritmos
·        Fragilidade e valor dos dados
·        CDI: Confidencialidade - Disponibilidade - Integridade
·        Classificação
o   Crimes cibernéticos próprios ou puros compreendem as condutas contra os sistemas informáticos e os dados. São também denominados delitos de risco informático.
o   Crimes cibernéticos impróprios ou mistos são as condutas contra bens jurídicos tradicionais (vida, liberdade, patrimônio, honra) praticadas com o uso de dispositivos informatizados, pela internet ou mediante troca e armazenamento de arquivos eletrônicos.

Tipologia internacional

Convenção de Budapeste (2001)

·        Definições (art. 1º):
·        Cap. II – Título 1 (Confidencialidade, Integridade e Disponibilidade de dados informáticos)
·        Cap. II – Título 2 (Infrações penais relacionadas com computadores)
·        Cap. II – Título 3 (Infrações penais relacionadas com o conteúdo)
·        Cap. II – Título 4 (Infrações penais relacionadas com a violação do direito de autor e direitos conexos)


Tipificação brasileira dos crimes cibernéticos

Aspectos históricos:

·        Lei 12.735/12 ("Lei Azeredo")

·        Lei 12.737/12 ("Lei Carolina Dieckmann")
o   O caso da atriz
o   Crimes cibernéticos próprios/Criminalização:
§  criação e disseminação de vírus computacional >>> (art. 154-A, § 1º, CP – 1/3 a. + multa)
§  hacking (invasão a sistemas)>>> (art. 154-A, caput, CP – 1/3 a. + multa)
§  ataques tipo Denial of Service (DoS) >>> (art. 266, CP – 1/3 a. + multa)
§  falsificação de cartões de crédito e débito >>> (art. 298, pár único, CP – 1/5 a. + multa)

Legislação esparsa

·        Porn Revenge (art. 218-C, CP)
·        Crimes do ECA (art. 241-A, 241-B, 241-C)
·        Inserção de dados falsos em sistema de informações (art. 313-A, CP)
·        Modificação ou alteração não autorizada de sistema de informações (art. 313-B, CP)

Crimes impróprios (mais comuns)

·        Racismo (art. 20, Lei 7716/89)
·        Ciberextorsão (Ransomware, Ataque de negação de serviço (DoS), Sequestro de contas, Sextortion)
·        Ciberbulling (Arts. 138, 139, 140, 146, 147, CP; art. 65, LCP)
·        Falsa identidade (Art. 307, CP)
·        Ameaça, constrangimento ilegal e perturbação da tranquilidade (art. 147, CP; art. 65, LCP)
·        Crimes contra a honra: calúnia, difamação e injúria (Arts. 138, 139 e 140, CP)

3. Risco informático e vítimas difusas

Crimes cibernéticos em ascensão
·        Ransomware
·        DDoS
·        Darkweb:
·        CSEM (Exploração sexual de crianças)
·        Card Skimming (furto de dados de cartões de crédito)
·        Sites de compras
·        Criptojacking (mineração de criptomoedas)
·        Convergência ciber+terrorismo

Tecnologias:
·        Deep Web e TOR
·        Criptomoedas
·        Serviços de anonimização
·        Criptografia


Referências bibliográficas

ARAÚJO, Marcelo Barreto de. Comércio eletrônico; Marco Civil da Internet; Direito Digital. Rio de Janeiro: Confederação Nacional do Comércio de Bens, Serviço e Turismo, 2017.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2013.

BARRETO, Alesandro Gonçalves e BRASIL, Beatriz Silveira. Manual de investigação cibernética à luz do Marco Civil da Internet. Kindle Edition. Rio de Janeiro: Brasport. 2016.

BRASIL. Ministério Público Federal. Roteiro de atuação: crimes cibernéticos. Brasília: MPF, 2016. 

BRASIL. Tribunal Regional Federal da 3a. Região. Escola de Magistrados. Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CARTILHA DE SEGURANÇA PARA INTERNET, versão 4.0./CERT.br. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: . Acesso em: 18 ago. 2019.

ELEUTÉRIO, Pedro Monteiro da Silva e MACHADO, Márcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2010. 

GUARDIA, Gregório Edoardo Raphael Selingardi. Comunicações eletrônicas e dados digitais no processo penal. São Paulo: Max Limonad, 2014.

JESUS, Damásio de. Manual de crimes informáticos. São Paulo: Saraiva, 2016.

MARTINS, Guilherme Magalhães e LONGUI, João Victor Rozatti (org.). Direito digital: direito privado e internet. 2a. ed., Indaiatuba, SP: Foco, 2019.

NIC.BR. Endereços IP e ASNS: alocação para provedores de internet. [Fascículos sobre a infraestrutura da internet]. Disponível em: . Acesso em: 18 ago. 2019.

PIMENTEL, José Eduardo de Souza. Introdução ao Direito Digital. In: Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 13, p. 16-39, 2018. Disponível em: . Acesso em 18 ago. 2019.
PINHEIRO, Patrícia Peck. Direito digital. 2ª. ed., 2ª. tir., rev. atual. ampl. São Paulo: Saraiva, 2008. 

VELHO, Jesus Antônio (org.). Tratado de computação forense. Campinas: Millennium, 2016.

WENDT, Emerson e JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2ª. ed., Kindle Edition. Rio de Janeiro: Brasport, 2013.


Material complementar:

·        Entrevista Alvin Toffler na RTP2: https://www.youtube.com/watch?v=7onokrst2UE
·        Programa Big Thinkers com Alvin Toffler (Tech TV): https://www.youtube.com/watch?v=QCXCDYj6U4E
·        História da Internet: https://www.computerhistory.org/internethistory/
·        O primeiro hacker, Kevin Mitnick: https://www.youtube.com/watch?v=1DUpheNCkEQ
·        Crimes virtuais que viraram notícia (Folha Informática, 2006): https://www1.folha.uol.com.br/folha/informatica/ult124u19460.shtml